Das Magazin für Netze, Daten- und Telekommunikation
Transcription
Das Magazin für Netze, Daten- und Telekommunikation
Zwei neue Rubriken: netzTOOLBOX und fokusTELEKOMMUNIKATION DM 14,- ÖS 110,- Sfr. 14,- Nr. 2, Februar 2000 2 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Ausfallsicherheit Hochverfügbarkeit im Zeitalter des Internet Fehlertoleranz, Clustering mit Marktübersicht Unterbrechungsfreie Stromversorgungen Das Magazin für Netze, Daten- und Telekommunikation Februar 2000 Februar 2000 Ausfallsicherheit/Massenspeichersysteme Ausweichrechenzentren Serienstart: Meta-Directories Grundlagen und Produkttests Vergleichstest Bandlaufwerke Gravierende Unterschiede Schwerpunkt: Massenspeichersysteme Network Attached Storage Übersicht: SCSI-Harddisks 02 4 398039 714002 B 30673 ISSN 0942-4172 EDITORIAL 141. AUSGABE Rainer Huttenloher Chefredakteur PACKEN WIR ES AN Die Taschenlampen sind weggeräumt, die Wasservorräte abgelassen, und die neu gekauften Gaskocher fristen nun ein unbemerktes Dasein bis zum nächsten “Jahrtausendwechsel”. Selbst bei den größten Pessimisten ist sie nun verflogen – die “Y2K-Hysterie”. Somit stehen die Weichen auf Normalbetrieb, und folglich ist wieder alles beim Alten. Auch bei der LANline bleiben wir unserem Konzept treu: Zwölf reguläre Ausgaben im monatlichen Rhythmus – garniert mit dem einen oder anderen themenorientierten Sonderheft – werden auch im Jahr 2000 Ihre Begleiter sein. Inhaltlich sind wir für Sie immer am Puls der Zeit, was aber auch einige Optimierungen nach sich zieht. So hält die Telekommunikation mit Vehemenz Einzug in bislang “undenkbare” Bereiche: Hätten Sie etwa noch vor einem Jahr gedacht, dass die “Segnungen des Internets” mit einem Handy als “Endgerät” der Allgemeinheit sinnvoll offen stehen? Für das LANline-Team lag die Konsequenz auf der Hand: Wir fassen in einer neuen Rubrik – “fokusTELEKOMMUNIKATION” – das Wesentliche aus diesem Segment zusammen. Wegweisende Techniken, aber auch aktuelle Produkte, bestens aufbereitet für unsere Leserzielgruppe – so lautet hier das Motto. Eine weitere neu konzipierte Rubrik kommt mit der “netzTOOLBOX” ins Spiel. Hier findet der System- und Netzwerkverantwortliche alles was im gut ausgestatteten “Werkzeugkoffer” eines Administrators vorliegen sollte. Typische Hands-on-Tests überprüfen die Eignung dieser Tools auf ihre Praxistauglichkeit, die Vorstellung der “besten Vorgehensweisen” in bestimmten Problemfällen hilft dem Administrator, unnötige Fehler zu vermeiden. Aber auch die übrigen Bereiche haben ein “Facelifting” erfahren: Das Layout und die Leserführung wurden verbessert. Aus inhaltlicher Sicht sollen Ihnen noch mehr Produkttests Aufschluss über die wahre Qualität der Neuvorstellungen geben. Damit unterstreichen wir die generelle Ausrichtung der LANline. Wir haben mittlerweile unsere Auflage auf 65.000 Exemplare gesteigert und wollen weiter das führende Magazin im Bereich der Netzwerktechnik bleiben. Eine zusätzliche Aktivität haben wir mit unserem Online-Auftritt (www.lanline.de) schon seit längerem für Sie konzipiert. Anfangs noch als “Spielwiese” bezeichnet, mausert sich dieses Medium zu einem Recherchemittel erster Güte. Mit Startschuss zur CeBIT 2000 präsentieren wir Ihnen die Marktübersichten aus unserem Heft im Web mit einer ausgetüftelten “Verlinkungsstrategie” damit Sie künftig noch besser recherchieren können. Zudem besteht immer noch die Möglichkeit, an unserem Gewinnspiel mitzumachen, bei dem Sie wertvolle Preise gewinnen können. Rainer Huttenloher (rhh@lanline.awi.de) PS: Ab dieser Ausgabe haben wir keine Tips mehr für Sie. Wir weichen auf die Tipps aus und entsprechen somit hoffentlich immer den Vorgaben der neuen deutschen Rechtschreibung. www.lanline.de LANline 2/2000 3 INHALT Der neue Raq-3-Server von Cobalt im Test: Mit x86-Architektur und geringem Energieverbrauch ideal als Internet-AnwendungsServer (Seite 28) netzMARKT Knowledge-Management: Lotusphere ’99 Europe......................... 6 Harddisk-Laufwerke im Vergleich: Der Fokus lag auf High-endGeräten wie das WD-Vantage-Laufwerk von Western Digital (Seite 124) netzTOOLBOX Serie: Meta-Directory-Services (Teil 1): Herr der Verzeichnisse....................... 56 Voice over IP: Telefonanlagen über IP koppeln........ 10 Im Test: Norton Speeddisk 5.0 für Windows NT: Frühjahrsputz für die Festplatte..........64 Interview mit SES-Astra: Mehr Durchsatz via Satellit................12 Im Test: Systemwiederherstellung mit Take Two: Katastrophen im Griff.........................66 Interview mit Madge Networks: Letzte Bastion des Token Ring.......... 16 Marktmeldungen.................................18 RUBRIKEN Editorial.................................................3 Seminarführer....................................153 Com-Navigator..................................155 Inserentenverzeichnis........................160 Fax-Leser-Service.............................161 Impressum.........................................162 Vorschau............................................162 Im Test: Partition Magic 5.0: Verwandlungskünstler für Festplatten...........................................70 netzPRODUKTE/SEVICES Fireproof 1.3 von Radware: Firewall Load-Balancer......................20 Zwei neue Rubriken: netzTOOLBOX und fokusTELEKOMMUNIKATION DM 14,- ÖS 110,- Sfr. 14,- Nr. 2, Februar 2000 Das Magazin für Netze, Daten- und Telekommunikation LANline Tipps & Tricks.................... 74 www.lanline.de Ausfallsicherheit Hochverfügbarkeit im Zeitalter des Internet Ganzheitliche Konzepte sind gefragt: Firewall-Outsourcing..........................24 Fehlertoleranz, Clustering netzLÖSUNGEN Nur nichts überstürzen: Neue IT-Service-Kultur will gut geplant sein....................................80 HP-9000-L-Klasse: Low-end-Unix-Server........................ 30 Im Test: Go Type Pro für den Palm V: Mehr als ein Keyboard....................... 50 Februar 2000 Produkt-News.....................................32 mit Marktübersicht Unterbrechungsfreie Stromversorgungen Das Magazin für Netze, Daten- und Telekommunikation Im Test: Cobalt Raq 3: Kobaltblau und mit x86-Architektur..28 Ausweichrechenzentren Serienstart: Meta-Directories Grundlagen und Produkttests Vergleichstest Bandlaufwerke Gravierende Unterschiede Schwerpunkt: Massenspeichersysteme Network Attached Storage Übersicht: SCSI-Harddisks 02 4 398039 714002 B 30673 ISSN 0942-4172 netzTOOLBOX netzTECHNIK Einführung in die Netzwerkanalyse (Teil 3): TCP/IP unter der Lupe........................46 Statement aus der ungeschirmten Fraktion: Am besten ungeschirmt und Kategorie 6...................................52 Plädoyer für den Schirm: Die Fakten sprechen für den Schirm.....................54 SERIE META-DIRECTORY-SERVICES, TEIL 1 Herr der Verzeichnisse Mit einem Test des Metadirectorys “Dirx” von Siemens startet LANline den ersten Teil der Serie “Meta-Directory-Services”, die verzeichnisübergreifende Verzeichnisdienste näher beleuchtet und konkrete Produkte auf ihre Alltagstauglichkeit untersucht. ie Wichtigkeit der Idee von Metadirectories illustriert eine Studie von Forrester Research: Im durchschnittlichen Fortune-1000-Unternehmen findet man heute nicht weniger als 181 Verzeichnisse, in denen Informationen zu Mitarbeitern, Funktionen und Ressourcen des Unternehmens eingetragen sind. Dass dies nicht das Ideal darstellt, erlebt jeder Mitarbeiter eines Unternehmens oder einer Arbeitsgruppe täglich, wenn er nach einer Adresse sucht und dabei feststellt, dass sich die Erreichbarkeit eines dringend benötigten Kollegen geändert hat. Diese Situation ist jedoch nicht nur D lästig, sondern auch gefährlich. Denn viele Verzeichnisse in Unternehmen heben nicht nur Benutzernamen und Adressinformationen auf, sondern zusätzlich auch Rechte auf Ressourcen wie zum Beispiel: – Zugang zu Gebäuden und Räumen, – Zugriff auf das Dateisystem von Rechnernetzen, – Einwahlmöglichkeit in das Datennetz des Unternehmens. Verlässt beispielsweise ein Mitarbeiter ein Unternehmen, müssen dort unter anderem seine E-Mail-Accounts gelöscht, seine Adresse aus allen Adressbüchern Dirxmanage ist die grafische Verwaltungsschnittstelle für das Dirx-X.500-Schema 56 L AN line 2/2000 entfernt, die Accounts für die vom Mitarbeiter benutzten Betriebssysteme gelöscht sowie die Einträge im HR-System (Human Resources) deaktiviert werden. Typischerweise werden diese Tätigkeiten von unterschiedlichen Mitarbeitern in unterschiedlichen Abteilungen durchgeführt. Die entsprechenden Verzeichnisse haben keine definierte Verbindung zueinander, die De-Registrierung des Mitarbeiters wird oft erst lange Zeit nach seinem Ausscheiden aus dem Unternehmen durchgeführt, manchmal nie. Bei diesem Prozess ist es daher durchaus möglich, dass der Mitarbeiter zwar von der Gehaltsliste entfernt wurde, der Remote-Access-Zugang zum Firmennetz jedoch weiterhin offen bleibt. Die Probleme der IT-Abteilung sind dabei nur eine Seite der Medaille. Denn um die Anpassungsfähigkeit von Unternehmenseinheiten zu bewahren, lösen Unternehmen zunehmend hierarchische und zentralisierte Kommunikationsstrukturen auf. Ein Nebeneffekt dieser Tendenzen ist die Auflösung zentraler Informationsbestände, das Abbrechen von Workflows durch mangelnde oder falsche Informationen, Fragmentierung der Kommunikationsstrukturen und die Behinderung des Informationsaustausches in jeder Beziehung. Informationen, welche die Kommunikation und Verwaltung von Prozessen ermöglichen, werden üblicherweise in historisch und logistisch sehr unterschiedlichen Verzeichnissen festgehalten. Zu diesen Informationen gehören: – Adressinformation: E-Mail-Adressen, Telefon- und Faxnummern, Postadressen, Raumnummern, – HR-Information: Name, Abteilung, Funktion, Kostenstelle, – Ressourcen-Information: Zuständigkeiten, Fähigkeiten, – IT-Information: Log-in, Rechte, Arbeitsplatzkonfiguration, – Sicherheitsinformation: Passwörter, X.509 Zertifikate, Authentisierung. In der Theorie ist die Lösung für alle Probleme ein zentrales Verzeichnis aller benötigten Informationen, also ein MetaDirectory oder, wie man inzwischen lieber sagt, ein Corporate Directory. www.lanline.de SCHWERPUNKT: MASSENSPEICHERSYSTEME BANDLAUFWERKE IM VERGLEICH Oldies und Newcomer konkurrieren Im Midrange-Bereich der Bandlaufwerke buhlen die “Linear-Tape-Open” (LTO) und “Super DLT” um die Gunst der Anwender. Dazu kommt noch als ein weiterer Aspirant die zweite Generation der Mammoth-Laufwerke. Im Low-cost-Bereich tummeln sich mit der ADR-Technologie, mit dem revolutionären Ansatz VXA sowie mit DDS-4 einige Neueinsteiger, die massiv die Kostenschraube nach unten drehen und zugleich eine akzeptable Performance offerieren. er Bereich der High-end-Bandlaufwerke verspricht für das Jahr 2000 sehr interessant zu werden. Die Technologie “Linear-Tape-Open” (LTO) – eine Initiative von Hewlett-Packard, IBM und Seagate – wird bereits Anfang 2000 in Stückzahlen verfügbar. Dabei erscheint unter allen Lizenznehmern dieser Technologie (siehe Tabelle auf dieser Seite) das Ultrium-Format von LTO die größte Aufmerksamkeit auf sich zu ziehen. Die LTO-Lizenznehmer sehen Ultrium als ein offenes Bandspeicherformat für Enterprise- und Großrechnermärkte. Das Ultrium-Format wurde vor allem im Hinblick auf die Datensicherheit optimiert: Selbst wenn bis zu 32 Millimeter des Bandes beschädigt sind, so verspricht HP, können die Daten auf einer Kassette wiederhergestellt werden. Das Ultrium-Format kombiniert die Vorteile linear vielkanaliger bidirektionaler Formate mit verbesser- D 56 ter Servotechnologie, Datenkompression, Track-Layout und einem FehlerkorrekturCode. Für das Ultrium-Format ist ein Wachstum über vier Generationen hin zu einem Produkt vorgesehen, das 1,6 TByte an Daten auf einer Kassette sichern kann, und zwar in weniger als 1,5 Stunden (bei einer Datenkompression von 2:1). Auf der Comdex hat Seagate auch schon erste Prototypen vorgestellt. Es handelt sich um das Laufwerk “Viper 200”, das im ersten Halbjahr 2000 ausgeliefert werden soll. Laut Seagate wurde das Viper 200 als “Best-in-Class-Laufwerk” entwickelt: Der Streamer verfüge mit über 110 GByte/h über die höchste komprimierte Datentransferrate, die derzeit auf dem Markt ist. Darüber hinaus speichert das Bandlaufwerk bis zu 200 GByte an komprimierten Daten pro Kassette (Faktor von 2:1). Zu den Backup-Lösungen der Viper200-Familie gehören sowohl interne als Bild 1. Die Spezifikationen für die zweite Generation der Mammoth-Baureihe lauten: eine Kapazität von 60 GByte (native) sowie Transferraten von bis zu 43 GByte/h (native) 130 4 L AN line 2/2000 L AN line 2/2000 Lizenznehmer von LTO Accutronics Advanced Research Corporation Alps Electric Co., LTD Benchmark Tape Systems Corp. Emtec Magnetics GmbH Exabyte Corp. Fuji Photo Film Company, Ltd. Fujitsu Ltd./FCPA Intellistor Hewlett-Packard Ltd. Hi/fn Hitachi Maxell, Ltd. IBM Corporation Imation Matsushita Electric Industry (MEI) Mitsumi Electric Co., Ltd. Mountain Engineering II, Inc. NEC Corporation Otari, Inc. Overland Data Philips Semiconductor Gratkorn GmbH Seagate Technology TDK Corporation Quantegy, Inc. Verbatim auch externe Stand-alone-Streamer und Autoloader. Darüber hinaus gibt es Bandlaufwerke, die speziell für große Bandautomationsanwendungen entwickelt wurden. Alle Streamer sind mit verschiedenen SCSI- oder Fibre-Channel-Schnittstellen erhältlich. Seagate bietet zusätzlich zur Viper 200 auch Bänder im Ultrium-Format an. Die Ultrium-Bänder werden strengen Tests unterzogen: Seagate garantiert so den höchsten Grad an Datenintegrität und Auswechselbarkeit sowohl für die Viper als auch für andere Laufwerke im UltriumFormat. Die Kassette verfügt über einen eingebetteten Memory-Chip, der das Inhaltsverzeichnis speichert – und so den schnellen Zugriff auf die Daten ermöglicht. Ein berührungsloses Infrarotsignal greift auf den Memory-Chip zu und erlaubt die einfache Integration in automatisierte Lösungen. Bereits vor der Comdex hat IBM seine LTO-basierenden Bandlaufwerke angekündigt, die Storage-Smart-Familie. Sie zeichnet sich durch dieselben Spezifikationen (Kapazität 100 GByte native, Datentransferrate von 20 MByte/s native) aus wie auch die der anderen Hersteller von LTO-Ultrium-Produkten. Erste OEM- www.lanline.de 130 www.lanline.de INHALT SCHWERPUNKT AUSFALLSICHERHEIT Lösungen fürs Internet-Zeitalter: Hochverfügbarkeit das oberste Ziel...................................84 Cluster und Verzeichnisdienste: Hochverfügbarkeit verwaltbar machen..............................90 Hochverfügbarkeit und Fehlertoleranz: Wege zur Verfügbarkeit rund um die Uhr.........................96 Unterbrechungsfreie Stromversorgungen: Sicherer Schutz für die Verbraucher................................100 Kurzschlussverhalten von USV-Anlagen: Schluss mit dem Dominoeffekt........................................104 USVs mit DSP-Steuerung: Digitale Architektur für optimalen Sinus.........................106 Ausfallsicherheit auslagern: Was Ausweichrechenzentren leisten............................... 108 Marktübersicht: USVs bis 10 kVA..................................111 Anbieterübersicht..............................................................120 SCHWERPUNKT MASSENSPEICHERSYSTEME Trends bei Harddisk-Laufwerken plus Test: Rotierende Meilensteine...................................................124 Test: Bandlaufwerke im Vergleich: Oldies und Newcomer konkurrieren................................130 In Zukunft Network Attached Storage: Einstöpseln und loslegen..................................................134 Technik und Standards der DVD-Technologie: Schreiben will gelernt sein...............................................136 Marktübersicht: Harddisks für Server-Systeme.............. 140 Anbieterübersicht..............................................................142 fokusTELEKOMMUNIKATION Wege zur “Multimedialität”: Datennetz lernt “sprechen”...............................................143 Unified-Messaging-Dienste: Das Ende der Holschuld...................................................147 Infrastruktur für WAP-Dienste: Auswahlkriterien für WAP-Server.................................. 149 Produkt-News................................................................... 152 SCHWERPUNKT: MASSENSPEICHERSYSTEME ROTIERENDE MEILENSTEINE TRENDS BEI HARDDISK-LAUFWERKEN www.lanline.de MASSENSPEICHERSYSTEME 124 In Sachen steigende Laufwerkskapazität und Rotationsgeschwindigkeit von Harddisks scheint kein Ende in Sicht. Die großen Hersteller haben bereits die dritte Generation ihrer 10.000-Upm-Drives auf dem Markt, und die 14.000-Upm-Grenze wird wohl noch in diesem Jahr durchbrochen. Für die durchschnittliche Transferrate zwischen Medium und Cache-Speicher auf der Harddisk sind bereits über 35 MByte/s für die nächste Generation in Aussicht gestellt. 124 L AN line 2/2000 www.lanline.de L AN line 2/2000 5 netzMARKT KNOWLEGDE-MANAGEMENT Lotusphere ’99 Europe Zur Lotusphere 1999 Europe versammelten sich im Internationalen Congress Center (ICC) auf der “Hauptstadtbaustelle” Berlin mehr als 4000 Fachinteressenten sowie zirka 300 Aussteller rund um die Produkte von Lotus Development. Schwerpunktthema neben Produktankündigungen zur Notes-Bastion Knowledge-Management war der Ausblick auf die schöne neue Welt der WAP-fähigen Mobiltelefone und anderer mobiler Kleingeräte als weitere Clients von Domino-basierten Anwendungen. Unter dem Codenamen “Raven” (“Rabe”) arbeitet Lotus emsig an einer integrierten Knowledge-Management-Suite, die Jeff Papows, President und CEO von Lotus Development erstmals der breiten Öffentlichkeit für das Jahr 2000 in Aussicht stellte. Im Kern besteht Raven aus einem “Discovery Engine”, das innerhalb eines “Content Catalog” Inhalte und Personen in Verbindung zueinander bringt, um daraus Bedeutung, Wert und Beziehungen der Informationen zu generieren und einem “Expertise Locator”, der Arbeitsprofile von Mitarbeitern für die Expertensuche zugänglich macht. Durch das Discovery Engine aufbereitete Informationen werden schließlich über persönliche beziehungsweise Communityorientierte “Wissensportale” für den Anwender zugänglich gemacht. Raven folgt dabei dem Leitthema 6 L AN line 2/2000 “Personen, Plätze und Dinge (Inhalte)”: Es sollen nicht nur die richtigen Informationen den richtigen Personen zur richtigen Zeit bereitgestellt werden, sondern auch jederzeit virtuelle Plätze geschaffen werden, an denen die richtigen Personen zur rechten Zeit zusammenarbeiten können. Ra- ven stellt eine KM-Infrastruktur bereit, die sich bekannter Lotus-/IBM-Technologie als Basis bedient: Dem Lotus Domino Application Server als Basisfundament, Lotus Sametime für Zusammenarbeitsfunktionen in Echtzeit (Instant Messages, Chat, gemeinsame Anwendungsnutzung) sowie dem integrierten relationalen Datenbank-Managementsystem IBM DB2 für die interne Verwaltung von Verknüpfungsinformationen. Auffällig war bei den Demonstrationen der zukünftigen KM-Suite, dass primär WebBrowser (Microsofts Internet Explorer) als Client zum Einsatz kamen. Die gesamte Lotusphere vermittelte für die Teilnehmer das überzeugende Bild, dass sich Lotus vom ehemals proprietären Notes-Image emanzipiert hat und seinen Schwerpunkt wie auch der restliche Markt auf InternetTechnologie setzt. Trotzdem soll auch der Notes-Client zukünftig seine bevorzugte Rolle behalten, wenn es um eine komfortable Desktop-Integration (zum Beispiel im Bereich der Office-Anwendun- Die Grafik demonstriert die Raven Architecture gen) und lokaler Speicherunterstützung für die Offline-Arbeit geht. Notes wird daher, wie Cliff Reeves, Vice President of Product Management, auf Nachfrage unterstrich, unter Raven gleichwertig zum Web-Browser unterstützt werden. Zentrale Funktionen von Raven wie die Wissensuche (“K-Search”, siehe Abbildung) lagen zum Zeitpunkt dieser ersten öffentlichen Präsentation jedoch nur als Demonstration ohne dahinterliegende Funktionalität vor – das endgültige Produkt hat sicherlich noch einen langen, nicht gänzlich vorbestimmten Entwicklungsweg vor sich. Jeff Papows berichtete in seiner Eröffnungsrede stolz von weltweit 46 Millionen NotesBenutzern im 3. Quartal 1999, die zum Jahrtausendwechsel auf über 50 Millionen anwachsen sollen. Lotus verzeichnet nach einer IDC-Studie 1999 mit 41,6 Prozent Marktanteil vor Microsoft (34 Prozent) und Novell (17,7 Prozent) die Führungsposition im Messaging-Markt. Diese bereits schon beeindruckenden Zahlen verblassen jedoch gegenüber vorgestellten Visionen zu einer neuen Entwicklung: Bis zum Jahr 2003 sollen 500 Millionen WAP-fähige Mobiltelefone (Wireless Access Protocol), die als Technologie gerade erste das Licht der Welt erblickt haben, die Erdkugel überschwemmen und damit acht Prozent der Weltpopulation einen potentiellen Client zu Domino-Anwendungen in die Hand geben. Damit dieses gewaltige Potential auch Verbindung in irgendeiner Form mit Lotus Domino aufnimmt, kündigte Lotus auf der Konferenz die www.lanline.de netzMARKT passende strategische Kooperation mit Nokia, einem der “Player” im weltweiten Mobiltelefonmarkt an. Unter anderem soll die Zusammenarbeit dazu führen, dass Nokias WAP-Server, einer der ersten seiner Art, optimal mit dem Domino-Application-Server zusammenarbeiten wird. Zum Zeitpunkt der Veranstaltung konnte Lotus Development selbst in dieser Richtung jedoch noch nicht viel Konkretes vorweisen: Alle Demonstrationen, bei denen das brandneue Nokia- 7110-WAP-Handy online Daten aus einer NotesMailbox anzeigte, basierten auf der Middleware “ax waplink” des französischen LotusPartners Coheris Atix. Ax waplink sorgt für die erforderliche Datenkonvertierung zwischen WAP-Server und DominoServer. Auch das zur Lotusphere eingeführte Produkt “Lotus Mobile Services for Domino 1.0” (MSD), das die beiden Vorgängerprodukte “Pager Gateway 2.0.3” und “Wireless Domino Access www.lanline.de Das persönliche Knowledge Portal “My Place” mit Dialog zur Wissenssuche: Bisher nur Demo. 1.0.1” vereinigt, beherrscht noch nicht die wie im Nokia 7110 integrierte neue MicroBrowser-Generation auf Basis der Wireless Markup Language (WML), sondern nur die in Europa wenig beachtete Handheld Device Markup Language (HDML). Erst MSD 2.0 wird im Laufe des Jahres 2000 Notes-Mailboxen für die dann im Markt verfügbare Handy-Generation öffnen. Bis dahin soll auch Domino Designer als zentrales Entwicklungswerkzeug die Anwendungsgestaltung für kleine Bildschirmgrößen erleichtern. Unbeantwortet bleiben heute jedoch noch Sicherheitsbedenken, die zusammen mit der ungeschützten Datenübertragung auf mobile Geräte aufkommt. Die heutige Generation der “Kleinstcomputer” verfügt noch nicht über die not- wendige Rechenleistung, um gebräuchliche Verschlüsselungsalgorithmen wie beispielsweise das Public-KeyVerfahren RSA zu implementieren. Um die Verschmelzung der IT- mit der Telekommunikationswelt weiter zu unterstreichen, kündigte Lotus auch Aktivitäten im Bereich Unified Messaging an. Vorgesehen sind zum Beispiel Bundlings von Telefonanlagen und Domino R5 inklusive der erforderlichen Middleware. Zum strategischen Allianzprogramm gehört in diesem Bereich unter anderem AVT, das mit seinen neuen Produktversionen von Callxpress und Rightfax erstmalig auch R5 unterstützt. Bei all diesen Zukunftsvisionen wurde auf der Lotusphere Europa jedoch auch deutlich, dass Domino/Notes R5 an sich für viele Benutzer und Entwickler noch Neuland markiert. Nachdem zur Lotusphere im Januar 1999 in Orlando die Fertigstellung von R5 Ende März erst bevorstand, waren L AN line 2/2000 7 netzMARKT die vielen technischen “Breakout Sessions” und “Hand-onLabs” dieser Herbstveranstaltung zu den neuen Funktionen gut besucht. Auch ein Blick über die Partnermesse zeigte, dass sich viele Business-Partner wie zum Beispiel Teamworks und Kasten Consulting mit ihren integrierten Bürolösungen erst nach dem Millenniumswechsel die abschließenden Portierung ihrer Lösung auf die R5-Plattform planen. Da die Kundschaft zum überwiegenden Teil noch ganz auf 4.5 und 4.6 setzt und R5 meist nur im Testbetrieb oder innerhalb von Pilotprojekten fährt, gibt es auch noch keinen Grund für den Plattformwechsel. Für frischen R5-Wind dürfte Lotus Offensive im Bereich Small Business sorgen: Geplant ist ein neues Lizenzierungsmodell, das Lotus-Business-Partnern erlaubt, zu attraktiven Preisen Domino Server und Notes Client Lizenzen zusammen mit ihren Lösungen im Bundle anzubieten. Genauere Kostendetails wurden während der Lotusphere jedoch noch nicht veröffentlicht. Auch jenseits der großen Ankündigungen gab es auf der Veranstaltung interessante neue Produkte auszumachen. Domino Runtime Servcies 1.1 (DRS) soll Web-Browsern lang ersehnte Offline-Fähigkeiten beibringen, indem eine lokale Replikation von Webbasierten Domino-Anwendungen inklusive Programmlogik und der Daten zur weiteren Arbeit ohne aktive Internet- beziehungsweise Intranet-Anbindung ermöglicht wird. Bereits in Lotus Quickplace, dem Web-basierten Ad-hoc-Kollaborationswerkzeug auf Domino-Basis, sind entsprechende 8 L AN line 2/2000 Mechanismen für Diskussionsforen implementiert (DRS 1.0). DRS 1.1, dessen Fertigstellung noch für das erste Quartal 2000 vorgesehen ist (erste Interessenten für das Beta-Programm konnten sich bereits anmelden), soll OfflineFähigkeiten nahezu beliebigen Domino-Anwendungen beibringen. Die Live-Demonstrationen des aktuellen Entwicklungs- ten Zeitraum. Unterstützt wird eine Vielzahl von Linux-Distributionen wie Redhat, Caldera und Debian (ab Kernel 2.5.5). Funktionell müssen zunächst lediglich im Bereich der Anbindung relationaler Datenbanken (keine DECSund ODBC-Unterstützung) Abstriche in Kauf genommen werden. Auf die phänomenale Marktentwicklung von Linux – alleine von 1997 bis 1998 stieg Die Vision lautet: Domino Messaging & Collaboration Anytime, Anywhere stands waren auf jeden Fall beeindruckend. Mit Mailprotect ist erstmals eine Implementation einer 128-Bit S/MIME-Verschlüsselung in Form eines Notes-4.5/4.6/5 Snap-in außerhalb der USA verfügbar. Das interessante Sicherheitsprodukt entstand aus einem Joint Venture zwischen Deutsche Bank und Lotus Development. Auf der Lotusphere wurden erste CDs mit der Sneak Preview II Domino 5.02 für Linux verteilt. Die Auslieferung der Endversion soll Anfang Dezember an Passport-Advantage-Kunden starten und liegt damit im auf der letzten Lotusphere in Orlando angekündig- nach Untersuchungen von IDS der Martkanteil von Linux unter den verschiedenen UnixPlattformen von 24 auf 50 Prozent – reagierte Lotus insgesamt überraschend schnell und flexibel, konnte sich CEO Papows doch noch Ende letzten Jahres nicht vorstellen, warum die Welt “im Augenblick” eine neue Unix-Variante benötigt. Als weitere Portierungen auf Linux sind für das Jahr 2000 die Server-Produkte Quickplace, SameTime, Learning Space und die neue KM-Suite, nicht jedoch der Notes-Client selbst in der Diskussion. Wie zur jeder Lotusphere stand auch dieses Mal die Verleihung der unter den Lotus Business Partner begehrten “Beacon Awards” auf der Abendordnung. In Abendgarderobe strahlten aus Deutschland fünf von einer internationalen (und geheimen) Jury aus Lotus Executives Auserwälte Partner unter stürmischem Beifall auf der Bühne. Die Kategorie ”Rising Star – SMB Impact” (klares Salesund Marketingkonzept für kleine und mittlere Unternehmen) ging an die Intraware AG in Petersberg (www.intraware.de). Über die Auszeichnung in der Kategorie ”Excellence in Customer Satisfaction” freute sich überschwenglich die Timetoact Software & Consulting GmbH aus Köln (www.time toact.de). Die Kategorie ”Excellence in Partnering” teilt sich Beck et al. GmbH aus München (www. becketal.de) mit der Infoservice Srl, Mailand. Für die Verleihung ”Best Web Business Solution” bedankte sich Innovation Gate GmbH in Ratingen (www.innovationgate.de). Und die Auszeichnung ”Best Partner Achievement Awards by European Region” für das Gebiet Zentraleuropa der Beacon Award ging schließlich an die Teamwork Information Management AG in Paderborn (www.teamwork. de). Alles in allem war auch dieses Jahr die Lotusphere in Berlin das Ereignis der Notes-Branche in Europa. Lotus Development hat sich für das Jahr 2000 viel vorgenommen. (Peter Meuser/rhh) Peter Meuser (pmeuser@ lanlab.de) ist selbstständiger IT-Consultant in München und Mitglied des LANline-Labs. www.lanline.de netzMARKT VOICE OVER IP Telefonanlagen über IP koppeln Voice over IP, die Vermittlung des Sprachverkehrs parallel mit den Daten über das Weitverkehrsnetz des Unternehmens, ist derzeit in aller Munde. Zumal die Netzwerkhersteller für diese integrierte Übertragungsform kräftig die Werbetrommel rühren. Den ersten Integrationsschritt, die Telefonanlagen über das IP-Netz zu koppeln, haben diese Hersteller bereits vollführt, bevor in Zukunft die Telefonie und in einem weiteren Schritt die Videoübertragung innerhalb des IP-Netzes abgewickelt werden soll. Der Corporate-NetzworkSpezialist Datus beschäftigt sich bereits seit Jahren mit der Sprach-/Daten-Integration und weiß darum genau, worauf es in diesem Feld ankommt. Der Entwickler, Hersteller und Vertreiber von WAN-Switch-Systemen, den Säulen des Corporate Networks, hat seinerseits die Offensive “Voice over IP” mit der Kopplung der bestehenden Telefonanlagen via IPNetz eingeleitet. Hadi Stiel, “Voice over IP als kostengünstige Dienstleistung eröffnet Internet-ServiceProvidern die Chance, sich gegenüber den großen Telekommunikationsanbietern zu profilieren. Denn die werden vorerst versuchen, das Geschäft über ihre separaten und für die Kunden teureren Übertragungsplattformen anzukurbeln.” Hartmut Müller, Vorsitzender und Sprecher der Geschäftsführung der Datus GmbH 10 L AN line 2/2000 freier Journalist in Bad Camberg, hat sich mit Hartmut Müller, Vorsitzender und Sprecher der Geschäftsführung der Datus elektronische Informationssysteme GmbH in Aachen, über den Status quo und die Perspektiven im Bereich Voice over IP unterhalten. LANLINE: Herr Müller, die Bemühungen der Hersteller sind unübersehbar, ihre Kunden auch mit der Sprachübertragung auf die Daten- schiene zu bewegen. Welchen Stellenwert räumen Sie der Marktentwicklung “Voice over IP” ein? MÜLLER: Der Impuls, Sprache und Daten künftig in einem Netz abzuwickeln, kommt nicht von ungefähr. Solange über das Corporate Network erhebliche Einsparungen bei den Telefongebühren möglich waren, haben die Unternehmensentscheider den Aufwand für drei Welten – Router, TK-Anlagen und WAN-Switch-Systeme – in Kauf genommen. Drei Welten, die mit entsprechendem Know-how gesondert realisiert, verwaltet und gewartet werden müssen. Mit den sinkenden Telefontarifen hat sich diese Ausgangssituation gewandelt. Ohne ein dickes Einsparungspolster müssen die Entscheider jetzt eine kostengünstigere Integration von Daten und Sprache ins Auge fassen. Die Perspektive dazu heißt “Voice over IP”, bevor in weiterer Zukunft auch die Videoübertragung im IPNetz integriert werden wird. LANLINE: Die Unternehmen werden sich also nach Ihrer Einschätzung schnellstmöglich mit der Sprachübertragung auf die IP-Schiene begeben, schon um ihre hohen System- und Betriebskosten zu reduzieren? MÜLLER: Das wäre illusorisch. Voice over IP ist momentan mehr eine strategische Richtung, die es für die Unternehmen einzuschlagen gilt, als eine Produktrealität. Denn mehr als die Kopplung bestehender Telefonanlagen über das IP-Netz ist heute nicht möglich. Auch deshalb, weil die Hersteller derzeit durch die Bank produkttechnisch keine weiteren Integrationsschritte erlauben. Darüber können auch erste Schmalspurofferten für eine IP-Netz-integrierte Telefonie nicht hinwegtäuschen. Sie sind lediglich auf einen kleinen Installationsrahmen ausgerichtet und zielen damit am eigentlichen Markt für Voice over IP vorbei, nämlich mittlere und vor allem größere Unternehmen. LANLINE: Mehr als ein verhaltener Start in die Voiceover-IP-Ära ist für die Unter- Hartmut Müller: “Die Funktionalität der Telefonanlagen wird in Zukunft in Switch- und Router-Systemen abgebildet werden. Bis die IP-integrierte Telefonie sicher und komfortabel arbeiten wird, werden klassische Telefonanlagen aber noch auf Jahre hinaus ihre verlässlichen Sprachdienste via IPNetz verrichten.” nehmen also derzeit nicht drin. Sehen Sie für diese Einschätzung weitere Gründe? MÜLLER: Dafür sprechen zahlreiche weitere Gründe. Dazu zählt der Schutz der Investitionen in die bestehenden Systeme. In puncto Telefonanlagen gilt es dabei, LeasingVerträge oder Abschreibungszeiten von bis zu zehn Jahren zu berücksichtigen. Auch die Unternehmensorganisation will für die Sprach-/ Daten-Kommunikation in einem Netz neu formiert sein. Mit ihr müssen die Verantwortungsbereiche für Daten und Sprache, wenn möglich auch für die Anwendungen, in einer Abteilung zusammengefasst werden, was in den meis- www.lanline.de netzMARKT ten Unternehmen nur langfristig möglich ist. Zudem werden die Unternehmensentscheider keine Sprachkommunikation im IPNetz in Kauf nehmen, solange das Datennetz nicht an die ho- Hartmut Müller: “Solange hinter Voice over IP keine angemessenen Sprachanwendungen stehen, besteht auch kein Bedarf, innerhalb des IP-Netzes zu telefonieren. Dies ist ein Grund mehr für den Anwender, vorerst nur die erste Integrationsetappe – die Kopplung der bestehenden Telefonanlagen via IP-Netz – anzuvisieren.” he Verfügbarkeit klassischer Sprachnetze heranreicht. Auch fehlt es im IP-Netz an verlässlichen Transportgütern, um Sprache verzögerungsfrei bis zum Endgerät zuzustellen. Bleibt ein weiteres wesentliches Manko mit Blick auf eine IP-integrierte Telefonie: Mit ihr müsste der Anwender bis auf weiteres auf eine komfortable Telefonie verzichten, die für ihn in klassischen Sprachnetzen längst zu einer Selbstverständlichkeit geworden ist. Denn Leistungsmerkmale für eine komfortable Telefonie sind in der IP-Welt nicht einmal ansatzweise in Sicht. Sie sehen, vieles spricht für eine weiterhin duale Welt, innerhalb der das IP-Netz lediglich als Transportschiene zwischen den bestehenden Telefonanlagen genutzt wird. Und diese duale Welt, nicht die Fiktion einer einheitlichen IP-Welt, werden die Hersteller bis auf weiteres beherrschen müssen. LANLINE: Zweifeln Sie daran, dass Hersteller dies leisten können? www.lanline.de M Ü L L E R : Wer die Komplexität der Telefonanlagenwelt mit ihren herstellerspezifischen Signalisierungsprotokollen kennt, weiß, dass datenlastige Hersteller damit Probleme bekommen werden. Ihnen fehlt die langjährige praktische Erfahrung, die sie jetzt brauchen, um die IP- und die Telefonanlagenwelt unter einen Hut zu bringen. Diese mangelnde Erfahrung werden sie zudem nicht in kurzer Zeit wettmachen können. Denn dafür ist das Feld der klassischen Telefonie viel zu komplex. Doch selbst amerikanische Hersteller mit langer Telefonanlagenhistorie werden bei der Umsetzung des dualen Konzepts mächtig ins Schwitzen kommen. Der Grund: Ihre herstellerspezifischen Systeme und damit ihr spezielles Know-how haben im europäischen Markt kaum Bedeutung. Dieser Markt folgt eigenen Marktgesetzen mit Telefonanlagen von Siemens, Bosch-Telecom und Alcatel SEL, wiederum mit ihren spezifischen Signalisierungsprotokollen. Zu alledem ist bei den amerikanischen Herstellern immer noch nicht zu erkennen, dass sie ihre Produktund Dienstleistungspolitik ausreichend auf die Gegebenheiten anderer Märkte abstimmen. Diese Marktkonstellation kommt Datus im europäischen Markt natürlich sehr zugute. Wir können in diese Technologie- und Marktlücke stoßen, die uns vor allem die großen US-Hersteller lassen. LANLINE: Herr Müller, ich bedanke mich für das Gespräch. (sm) L AN line 2/2000 11 netzMARKT INTERVIEW MIT SES-ASTRA Mehr Durchsatz via Satellit Das Internet platzt buchstäblich aus allen Nähten. Die Teilnehmerschaft, die der Marktanalyst IDC 1998 für Ende 2000 prophezeit hatte, ist bereits heute fast erreicht, mit rund 200 Millionen Teilnehmern weltweit, zirca zehn Millionen davon allein in Deutschland. Und der Drang ins Internet setzt sich ungebremst fort, nachdem immer mehr Unternehmen unter der Flagge von E-Commerce und E-Business, daneben Privatkonsumenten ins Netz der Netze drängeln. Defizite in der dafür nötigen Übertragungskapazität auszugleichen – darin sehen Betreiber von Satellitennetzen neue Chancen. Die Kehrseite der dramatischen Expansion der WebNutzung wird immer deutlicher: Dem schmalbandigen terrestrischen Internet droht allmählich der GAU. Das zeigt sich in den immer längeren Wartezeiten für die Teilnehmerschaft. Besonders unerbittlich schlägt das World Wide Wait beim Abruf aufwendiger Präsentationen und beim Herunterladen von Software zu. Dabei steht die eigentliche Herausforderung an das Web und damit der potentielle Kollaps erst noch bevor, wenn in größerem Umfang durchsatzfordernde Videosequenzen zu transportieren sind. Die Rettung könnte aus 36 Kilometern Höhe aus dem Orbit kommen. Hier haben die beiden großen europäischen Satellitenanbieter Eutelsat und SES (Societé Européenne des Satellites), der Betreiber des Satelli- 12 L AN line 2/2000 tendienstes Astra, bereits ihre Transponder für ein durchsatzstärkeres Internet positioniert. Ihre Offerte klingt verlockend: rund 40 MBit/s an Durchsatz xemburgischen Chateau de Betzdorf mit Romain Bausch, dem Generaldirektor des Unternehmens, über den Status quo und die Perspektiven der Internet-Kommunikation via Satellit unterhalten. LANLINE: Herr Bausch, dem terrestrischen Internet scheint allmählich die Luft auszugehen. Das Angebot der Satellitenbetreiber, den notwendigen Durchsatz über den Orbit bereitzustellen, klingt in dieser Ausgangssituation verheißungsvoll. Ist SES überhaupt schon fit für diesen Generationswechsel in der Internet-Kommunikation? BAUSCH: Wir haben uns gut auf diese Situation vorbereitet. Die Ausleuchtzonen unserer Satelliten, insgesamt zwölf mit 200 Transpondern, sind flächendeckend auf ganz Europa und die angrenzenden Bereiche ausgerichtet. 20 Transponder davon – mit einem Gesamtdurchsatz von fast einem GBit/s – haben wir bereits heute für den Internet-Ein- “Mit terrestrischen Punkt-zuPunkt-Verbindungen können wir nicht konkurrieren, und wir wollen dies auch nicht. Der Vorteil der Satellitenkommunikation ist das Broad- und Multicasting von Informationen.” Romain Bausch, General Direktor SES/Astra beim Download. Das ist genügend Bandbreite, um selbst hochauflösendes Online-Video über das Internet abzuwickeln. Hadi Stiel, freier Journalist, hat sich in der SES-Zentrale im lu- satz reserviert. Bis zu 38 MBit/s pro Internet-Anschluß sind darüber möglich. Weitere Transponder, zuständig für digitale Fernsehübertragung, können wir jederzeit von unse- rer Leitstation in Chateau Betzdorf aus in Minutenschnelle auf Internet-Dienste umstellen. Sie sehen, wir sind für die höheren Durchsatzanforderungen im Internet gut gewappnet. LANLINE: Das aktuelle oder auch zuschaltbare Durchsatzpotential reicht aber immer noch nicht aus, um im breiten Umfang durchsatzstarke Punkt-zu-Punkt-Satellitenverbindungen für professionelle Nutzer vorzuhalten. Zudem dürfte diese Verfahrensweise preislich kaum wettbewerbsfähig gegenüber terrestrischen Punkt-zu-Punkt-Verbindungen sein. Gerät die InternetKommunikation via Satellit mit Blick auf die Geschäftskundschaft nicht dadurch automatisch ins Hintertreffen? BAUSCH: Es stimmt, mit terrestrischen Punkt-zu-PunktVerbindungen können wir nicht konkurrieren, und wir wollen dies auch nicht. Der Vorteil der Satellitenkommunikation ist das Broadcasting und Multicasting von Informationen. Und für diese Rundsendetechnik gibt es auch im professionellen Bereich genügend Einsatzbeispiele. Sie reichen in zunehmend verteilt agierenden Unternehmen von DatenbankUpdates und -Backups über die gezielte Streuung von abteilungs- oder gruppenspezifischen Informationen, News on Demand und Web-Casting bis hin zu Tele-Teaching, TeleLearning und Videoverteilung. Zudem werden die Unternehmen via Internet zunehmend Präsenz gegenüber den Endkonsumenten zeigen müssen, einen multimedialen Auftritt eingeschlossen. Ich bin mir sicher, daß speziell die Multimediawelle via Satellit erst so richtig in Gang kommen wird. www.lanline.de netzMARKT LANLINE: Auch für die terrestrische Internet-Kommunikation zeichnen sich allmählich höhere Bandbreiten ab. Ich nenne hier die Perspektive xDSL, die den Internet-Teilnehmern in absehbarer Zeit zumindest auf der letzten Verbindungsstrecke bis zum Hausanschluss mehr Durchsatz eröffnen wird. Könnte diese terrestrische Perspektive der Satellitenkommunikation im Internet nicht buchstäblich den Wind aus den Segeln nehmen? BAUSCH: Ich glaube kaum. Das Problem jeglicher terrestrischer Kommunikation ist, dass neue Übertragungstechniken sich nur langsam im Markt etablieren lassen. Das heißt in puncto xDSL: Die einzelnen Anschlüsse müssen nacheinander und aufwendig auf die neue Übertragungsweise umgestellt werden. Der xDSL-Elan in die Fläche wird noch dadurch gebremst, dass Telekommunikationsanbieter, die gleichzeitig die Telefonie in ihrem Angebot haben, nur wenig Neigung verspüren, zu schnell in diese Richtung aufzubrechen. Denn jede Minute, die der professionelle wie private Internet-Teilnehmer länger auf seine WebSeite wartet, bringt dem Anbieter zusätzliche Telefongebühren. Damit sehe ich noch mindestens zwei bis drei Jahre ins Land gehen, bis insbesondere in Deutschland xDSLTechniken flächendeckend verfügbar sein werden. Diesen Vorsprung können wir ausnutzen, weil wir schon heute unsere Offerte flexibel und schnell in den Markt richten können. Bedenken Sie zudem, dass mit xDSL bestenfalls der Bandbreitenengpass im Local Loop ausgeräumt wäre. Engpässe im Internet lauern für die 14 L AN line 2/2000 Teilnehmer aber auch an anderen Stellen – etwa durch schmalbandige Zwischenverbindungen und kommunikationsbremsende Router-Kopplungen zwischen den verschiedenen Netzdomänen. Auch hier wird nur langsam Bewegung ins terrestrische Internet kommen, weil die Telekommunikationsanbieter derzeit eher ihre klassischen Übertragungsofferten wie ISDN, Frame Relay und Festverbindungen favorisieren. Via Satellit dagegen können auch diese kenner die durchsatzstarke Richtfunktechnik in ein bis eineinhalb Jahren, UMTS und die interaktive Kommunikation via Kabelnetz in zwei Jahren in den Markt eintreten. Letztlich geht es aber nicht darum, welche Übertragungstechnik im Internet das Rennen machen wird. Dem Internet muss schnellstens geholfen werden. Danach werden sich die einzelnen Übertragungstechniken, ob terrestrisch oder nicht, gegenseitig befruchten und gemeinsam zu einer durch- Dreiviertel der Weltbevölkerung in der Ausleuchtzone SES zeigt nicht nur europaweit Präsenz. SES ist zudem Hauptaktionär bei Asiasat (34,13 Prozent), dem größten asiatischen Satellitenbetreiber, der 53 Länder in der Region Asien/Pazifik mit Rundfunk- und Telekommunikationsdiensten versorgt. Die Ausleuchtzonen von Astra und Asiasat decken gemeinsam Dreiviertel der Weltbevölkerung ab. Nadelöhre einfach über den Orbit umgangen werden. LANLINE: Immerhin werden sich den Internet-Teilnehmern neben xDSL noch weitere Übertragungstechniken auftun, die bis in die Tiefe des Internets mehr Durchsatz bieten werden. Ich denke dabei an die neue Richtfunkgeneration, den aufkommenden Mobilfunkstandard UMTS und mit Blick auf die Privatkonsumenten eine interaktive Kommunikation über das TV-Kabelnetz. Wie sehen Sie diese aufkommenden Konkurrenten? BAUSCH: Mit diesen neuen Übertragungstechniken wachsen zweifellos ernstzunehmende Aspiranten heran, die zukünftig zu mehr Bandbreite im Internet beitragen könnten. Doch auch für diese Technologien gilt, dass sie noch einige Zeit brauchen werden. So sehen Markt- und Technologie- satzstarken multimedialen Kommunikationsplattform beitragen. Immerhin gelten für sie alle allgemein verbindliche Standards, die diese Harmonie herbeiführen werden wie IP, HTTP, IPsec und MPEG. LANLINE: Die technologische Perspektive ist eine Seite der Medaille, die andere der Preis für diesen neuen Kommunikationsweg durchs Internet. Wie steht es um das Preisgefüge der Internet-Kommunikation via Satellit? BAUSCH: Zumindest die Rückkanalkommunikation – und damit meine ich den Datenstrom in Richtung zum Anwender – hat bereits ein Preisniveau erreicht, das für professionelle wie für private Nutzer interessant ist. Und genau hier, auf dem Rückweg, fällt die eigentliche Datenlast mit der Anlieferung der angefragten Informationen an. Satellitentermi- nals, um die eingehenden Signale zu empfangen, sind derzeit bereits zu einem Preis zwischen 500 und 800 Mark zu haben. Das ist übrigens kaum mehr als der Preis eines Handys. Natürlich nutzen Internet-Dienstleister dieses Preisniveau, um ihrerseits günstige Servicepakete für ihre Kunden zu schnüren. Beispiele dafür sind die Deuromedia und Europe Online Network, die unter dem Dach von ASTRA agieren. LANLINE: Weniger gut bestellt ist es derzeit noch um die interaktive Satellitenkommunikation, also auch die Informationsanforderung über den Orbit abzuwickeln. Das erhebliche Manko: Viel zu hohe Kosten für die dafür erforderlichen interaktiven Satellitenterminals, bestehend aus Empfangskarte, Sendekarte und Sender. BAUSCH: Interaktive Satellitenterminals haben gerade erst in den Markt gefunden. Jetzt muss es den Anbietern solcher Terminals und von Satellitendiensten gelingen, mit einer angemessenen Preispolitik für die notwendige Marktbreite zu sorgen. Dann werden höhere Stückzahlen automatisch zu akzeptableren Preisen führen. Ich gehe davon aus, dass interaktive Satellitenterminals binnen ein bis zwei Jahren zu Preisen zwischen 300 und 500 Euro zu haben sein werden. Spätestens dann wird die interaktive Internet-Kommunikation via Satellit auch die Menschen erreichen, die ansonsten ohne Leitungsanschluß weiterhin von dieser Kommunikation ausgeschlossen wären. LANLINE: Herr Bausch, wir danken Ihnen für das Gespräch. (sm) www.lanline.de fokusTELEKOMMUNIKATION INTERVIEW: MADGE NETWORKS Letzte Bastion des Token Ring Die großangelegte Reorganisierung des Unternehmens, die Übernahme des Token-Ring-Geschäfts von Olicom: Madge Networks versucht sich fitzumachen für die Zukunft, die sich auch nach Meinung von Thomas Friedel, Manager Operations Central Europe, langfristig in Richtung IP bewegt. LANLINE: Im August haben Sie eine neue Unternehmensstruktur angekündigt. Was steht hinter der Zellteilung in Madge.connect und Madge.web, und wieweit ist diese fortgeschritten? FRIEDEL: Wir haben in der Tat unter einer Holding mit Sitz in den Niederlanden zwei komplett getrennte Unternehmen geschaffen. Madge.connect ist dabei sozusagen ein Produktunternehmen, während Madge.web sich auf Grundlage unseres ATM-Netzwerks auf Services rund um das Internet fokussiert. Die Separierung der bereits vormals bestehenden Geschäftsabteilungen bietet den Vorteil, dass auch getrennt in die Unternehmen investiert werden kann. Gerade bei Madge.web stehen in Zukunft größere Investitionen an, da sowohl die Infrastruktur als auch die darauf basierenden Services ausgebaut und erweitert werden sollen. Die Trennung selbst ist fast komplett vollzogen und erlaubt den Unternehmen natürlich, sich noch gezielter auf ihr jeweiliges Geschäftsfeld zu konzentrieren. 16 L AN line 2/2000 LANLINE: Bedeutet die Änderung der Unternehmensstruktur einen ersten Schritt in die völlige Selbstständigkeit der beiden Firmen? FRIEDEL: Daran ist derzeit nicht gedacht. LANLINE: Mit der Übernahme des Token-Ring-Geschäfts von Olicom hat sich Ihre Position, also die von Madge.connect, im Token-RingMarkt verbessert. Doch welche Zukunft sehen Sie in diesem Markt überhaupt noch – alle Welt spricht im Moment nur mehr von IP? FRIEDEL: Zunächst einmal ist es richtig, dass wir jetzt unbestritten die Nummer Eins im Token-Ring-Markt sind. Dieser umfasste nach Angaben von Marktforschungsinstituten im letzten Jahr ein Umsatzvolumen von in etwa 1,4 Milliarden Dollar. Sämtliche Untersuchungen gehen davon aus, dass dieses Volumen in den nächsten Jahren stabil bleiben wird. Hier ist also durchaus noch ein Geschäft zu machen. Es stimmt einfach nicht, dass die vor allem in Großunternehmen befindlichen Installationen kurzfristig abgelöst werden. Viele Anwender sind zufrieden mit ihrer robusten und sicher laufenden installierten Basis. LANLINE: Kurzfristig dürfte die Ablösung von Token Ring kaum erfolgen, aber...? FRIEDEL: Auf lange Sicht gesehen geht der Trend natürlich hin zu IP. Dieser Erkenntnis verschließen auch wir uns nicht. Doch stellen wir fest, dass sehr viele Kunden konkret nach Produkten fragen, mit denen sie sinnvoll auf IP, teils sogar unter Beibehaltung ihrer Ringe, migrieren können. IP kann durchaus in Token-RingUmgebungen integriert werden. Wir haben beispielsweise derzeit ein IP-Switching-Modul für unseren Smart Ringswitch Plus im Feldtest. Dieses Modul ist für Anwender inte- FRIEDEL: Wir sind sicher, dass sich dies lohnen wird. Gerade unser eindeutiges Commitment zu Token Ring stärkt unsere Position. Wo doch einige Mitbewerber sich hier nicht so klar festlegen wollen. Die Weiterentwicklungen des klassischen 16/4Token-Ring-Netzes sind preislich sehr attraktiv und bieten den Anwendern deutliche Vorteile. Im Bereich 100 MBit/s zum Desktop etwa offerieren wir eine Karte mit Autosensing-Funktion, die preislich ungefähr der einer herkömmlichen 16/4-Karte entspricht. In der konkreten Entwicklung haben wir derzeit einen 100 MBit/s-Workgroup-Switch zur Anbindung der schnellen Desktops an das Backbone. Madge verschließt sich folglich nicht der Tatsa- “IP kann durchaus in Token-RingUmgebungen integriert werden.” Thomas Friedel, Manager Operations Central Europe bei Madge Networks ressant, die mittelfristig zwar ihre TR-Topologie beibehalten möchten, aber auch IP stärker in ihr Netz integrieren wollen. LANLINE: Sie planen, auch weiterhin in die Entwicklung der Token-Ring-Technologie der nächsten Generation zu investieren. Lohnt sich das noch, und welche Produkte haben Sie im Blick? che, dass in bestimmten Bereichen in Token-Ring-LANs zunehmend Ethernet-LANs integriert werden – sei es durch Firmenübernahmen oder durch langfristige strategische Ausrichtungen. (Thomas Schepp/sm) Info: Madge Networks GmbH Tel: 06102/73060 Web: www.madge.com www.lanline.de netzMARKT Callino startet mit PMP-Technologie Kurz vor Weihnachten schloss die Callino GmbH ihren ersten PMP-Kunden (PMP: Punkt-zu-Multipunkt) genau in der bayerischen Kleinstadt an, in der auch Mitbewerber Viag Interkom seine ersten PMP-Gehversuche gestartet hat: in Landshut. Der Pilotbetrieb wird zusammen mit der Landshuter KWP Informationssysteme durchgeführt, die sich auf die Entwicklung von branchenspezifischen Software-Lösungen für das Bauhandwerk spezialisiert hat. Mit der Eröffnung des PMP-Betriebs gehört Callino zu den ersten Unternehmen in Deutschland, die die im September 1999 von der Regulierungsbehörde für Telekommunikation und Post vergebenen WLL-Lizenzen (WLL: Wireless-Local-Loop) umgesetzt hat. Die WLL-Anbindung im 26- und 3,5-GHzBereich, die mit der PMPTechnologie verwirklicht wurde, eröffnet den Wettbewerb unter Telekommunikationsanbietern um den direkten Kundenzugang. Mit Hilfe der WLL-Technologie bietet Callino sowohl eine dynamische Bandbreite mit Geschwindigkeiten bis zu 8 MBit/s für Internet-Anwendungen. Zu einem späteren Zeitpunkt sind auch Sprachanbindungen geplant. Bereits mit einer einzigen 90-Grad-Antenne können Gewerbetreibende in einem zwölf Quadratkilometer großen Industriegebiet versorgt werden. Für die Einschaltung des Kunden ist nur eine kleine Antenne und ein dazugehöriger Terminal-Adapter erforderlich. 18 L AN line 2/2000 Im Rahmen der Pilotinstallation testet Callino auch zusammen mit Microsoft die neue Application-Service-ProviderLösung (ASP) im Breitbandzugang. In der Versuchsphase werden sowohl die Applikationen, das Verhalten unter Last wie auch verschiedene Lizenzmodelle erprobt. Ziel ist es, am Ende des Tests eine Vermarktungsplattform geschaffen zu haben, mit der Callino-Partner datenintensive Applikationen im Mietverfahren vermarkten können. (sm) Info: Callino Tel.: 089/41075-272 Web: www.callino.de Cisco pusht Kabelnetze Cisco Systems erweitert die Reihe Cisco uBR um mehrere Hardware- und Software-Produkte. Mit den neuen Lösungen lässt sich die Produktreihe uBR7200 in großen Kabelnetzen der Carrier-Class mit mehreren 1000 Kabelmodems, SetTop-Boxen und anderen IPfähigen Geräten einsetzen. Die neuen Kabelprodukte sollen einen zuverlässigen Netzbetrieb gewährleisten. Ein besonderes Augenmerk richtete der Hersteller dabei auf das Netzwerkmanagement: So sollen eine Reihe neuer und verbesserter Managementfunktionen die Administration vereinfachen. Zu den neuen Produkten gehören der uBR7246VXRUniversal-Broadband-Router (eine Kopfstellen-Lösung vor allem für Kabelnetzbetreiber mit hoher Anschlussdichte oder für Anwender, die eine höhere Prozessorund Backplane-Kapazität als die des uBR7246 benötigen), die Dynamic-Paket-Transport-(DPT-)Port-Adapter für den uBR7246 und den uBR7246VXR (mit diesen für paketbasierte HighspeedÜbertragung optimierten Lösungen sollen Betreiber von Kabelnetzen den steigenden Bandbreitenbedarf abfangen und Daten-, Sprach- und Videodienste übertragen können), die MC16S Spectrum Management Card, der Cable- Manager 1.0 und Troubleshooter 1.0 (bei den beiden Software-Produkten handelt es sich um integrale Bestandteile der Managementlösung von Cisco für Kabelnetzwerke), die Cable Technology Suite (dieses Software-Paket wird zusammen mit der Software Cisco IOS ausgeliefert und soll die Zuverlässigkeit von IP-Services steigern, die über ein Hybrid-Fiber-Coaxial-Netzwerk übertragen werden) sowie die Software Docsis 1.0 Plus (die Software verfügt über QoS-Funktionen auf Grundlage der Spezifikation Data-over-Cable Service Interface Specification1.1). (sm) Management sowie Berater in diesen Branchen und damit vor allem an IT-/TK-Manager, Netzwerkintegratoren und Planer. Während der sieben Tage Aufenthalt finden an vier Vormittagen etwa 30 Vorträge und Diskussionsrunden statt. Es geht dabei um die Informationstechnik am Anfang des neuen Jahrtausends, um IT-Konzepte, zukunftsträchtige IT-Infrastrukturen für den Nah- und Weiterverkehrsbereich und dabei sowohl um Festnetze also auch um Mobilfunknetze. Stichworte hierzu sind 10-Gigabit-Ethernet, DWDM, ADSL oder UMTS. Eine der Podiumsdiskussionen leitet ein Mitglied der LANline-Redaktion und behandelt LWL-Verkabelungen für Highspeed-Netze. Das Hauptaugenmerk legen die Veranstalter auf die Knüpfung von internationalen persönlichen Kontakten, weshalb sie relativ viel Zeit für das Rahmenprogramm reservieren. Die Teilnahme kostet 3020 Euro mit Reisekosten und Unterbringung. Anmeldeschluss ist Ende Februar. (db) Info: Cisco Systems Tel.: 0211/9547-128 Web: www.cisco.de Info: Acome Tel.: 02102/420694 Web: www.acome.de Symposium für Manager und Berater Interconnection verlängert Vom 27. Mai bis 3. Juni 2000 veranstaltet der französische Kabelhersteller Acome mit Quante Pouyet ein internationales Symposium zu Themen rund um die Datenund Telekommunikation. Es findet in China (Peking und Shanghai) statt und richtet sich hauptsächlich an das Als einer der ersten großen deutschen Telekommunikationsanbieter mit eigenem Festnetz hat die MCI Worldcom Deutschland GmbH am 17. Dezember 1999 einen neuen Interconnection-Vertrag mit der Deutschen Telekom AG unterzeichnet. Die Vereinba- www.lanline.de netzMARKT PERSONALKARUSSEL rung regelt die Zusammenschaltung der öffentlichen Netze beider Anbieter und tritt ab dem 1. Januar 2000 in Kraft. MCI Worldcom hatte – damals noch unter dem Namen Worldcom firmierend – im Mai 1997 den ersten Festnetz-InterconnectionVertrag überhaupt mit der Deutschen Telekom AG unterzeichnet. Dieser wird durch das nun unterzeichnete neue Abkommen fortgeführt. In den vergangenen Jahren hat MCI Worldcom seine Präsenz in Deutschland stark ausgebaut: Neben Lokationen in sieben Ballungsgebieten betreibt MCI Worldcom ein eigenes nationales Glasfasernetz mit einer Länge von 3100 Kilometern. Dies wiederum ist an das eigene paneuropäische sowie globale Backbone angebunden. Darüber hinaus betreibt das Unternehmen in Deutschland eigene Citynetze in Frankfurt am Main, Hamburg und Düsseldorf. Vermittlungszentren für die Sprach- und Datenübertragung stehen in München, Stuttgart, Frankfurt am Main, Köln/Düsseldorf, Hannover, Hamburg und Berlin. (sm) Info: MCI Worldcom Tel.: 069/97268-0 Web: www.mciworldcom.de Newbridge Networks hat A N D R E A S D O H M E N die Gesamtverantwortung für Vertrieb, Marketing und Kundenmanagement in E M E A übertragen. In seiner neuen Position als Executive Vice President und General Manager konzentriert sich Dohmen vor allem auf den Ausbau der Beziehungen zu Key Accounts und auf die Erweiterung der Kundenbasis. (sm) F R I T Z F L E I S C H M A N N, Geschäftsführer der deutschen Lotus Development und Vice President Lotus Central Europe wurde zum Vice President Channels und Regions bei L O T U S E M E A berufen. Er ist damit für das Geschäft aller Regionen und für die gesamte IBM-Lotus-Partnerorganisation in EMEA verantwortlich. (sm) D I G I I N T E R N A T I O N A L hat J O S E P H T . D U N S M O R E zum neuen President und Chief Executive Officer ernannt. Damit löste er den Interimspresident und CEO John Schinas ab, der weiterhin Chairman of the Board of Directors bleibt. (sm) Mit Beginn des Jahres 2000 hat die N O K I A G M B H eine neue Geschäftsführung: S T E F A N M A J U R I N ist offizieller Sprecher der Geschäftsführung, neue Geschäftsführer sind Raine Ohtamaa und Bosco Novak. Weiterhin in der Geschäftsführung dabei sind Kalevi Kaartinen, Lothar Middelberg, Peter Oberegger und Jens Schultzer, ausgeschieden sind dagegen Jörns Haberstroh (nun im Aufsichtsrat), Risto Mäkinen und Eberhard Koppenhöfer. (sm) www.lanline.de L AN line 2/2000 19 netzPRODUKTE/SERVICES FIREPROOF 1.3 VON RADWARE Firewall Load-Balancer Neben Load-Balancing-Lösungen für Web- und Cache-Server bietet der israelische Hersteller Radware seit geraumer Zeit auch eine BalancingLösung für Firewalls an. Das Produkt mit der Bezeichnung Fireproof liegt nun in der Version 1.3 vor und wartet mit diversen Neuerungen auf. ireproof bietet Fehlertoleranz zwischen Firewalls und macht zusätzliche Hot-Standby-Einheiten überflüssig. Das System kann bis zu 100 physikalische Firewalls in einem einzigen Verbund zusammenschließen. Die Anwender werden über das System geroutet, das anschließend die Verkehrslasten intelligent auf die einzelnen Firewalls im Netzwerk aufteilt. Fireproof ist zudem in der F Internet Access Router Firewall FireProof Local Clients Das Fireproof-System von Radware bietet komplette Fehlertoleranz zwischen Firewalls und macht dadurch zusätzliche Hot-StandbyEinheiten überflüssig 20 L AN line 2/2000 Lage, in bis zu zehn nachgeschalteten Hops pro einzelnem Netzwerkpfad Fehler zu finden und ganze Verkehrspfade zu sperren, sofern sie instabil geworden sind. Eine der wichtigsten Neuerungen in der aktuellen Version 1.3 ist die Unterstützung für nicht-transparente Firewalls. Dank dieser Funktion kann Fireproof eine simultane Verteilung der Lasten auf transparente und nicht-transparente Firewalls vornehmen. Zudem unterstützt das System jetzt die Verteilung des Verkehrs auf Proxy-Firewalls oder Firewalls, die mit Network Address Translation (NAT) arbeiten. Ein weiterer wichtiger Bestandteil sind die PortRegeln, die es Netzwerkadministratoren erlauben, den Datenverkehr logisch auf verschiedene Ports aufzuteilen. Dabei wird der Paketverkehr gezwungen, bestimmte Pfade auf dem Weg durch das System zu nehmen. Mit Hilfe der Port-Regeln ist Inbound- und Outbound-Load-Balancing mit nur einem Fireproof-System möglich. Das Gerät unterstützt mehrere Balancing-Algorithmen. Im Rahmen des zyklischen Algorithmus wird der Datenverkehr reihum zwischen allen Firewalls verteilt. Der zweite Algorithmus – ”Least Number Of Users” – öffnet eine neue Sitzung in Richtung Firewall, basierend auf einer bestimmten Anzahl von Usern. Unter Zuhilfenahme dieses Schemas kann jeder Firewall eine Priorität in einem Bereich von 1 bis 10 zugewiesen werden. Die Prioritäts- verteilung basiert auf einem Verteilungsmechanismus, wobei das Verhältnis der Prioritäten gleich dem Verhältnis der Anwender zwischen den Firewalls ist. Ein weiterer Algorithmus (Least Amount Of Traffic) fußt auf dem von der Firewall gemessenen Datenverkehr, der in Pakete pro Sekunde (pps) dargestellt wird. Dieser Mechanismus weist jeder Firewall innerhalb eines Verbundes eine Priorität zwischen 1 und 10 zu. An dieser Stelle benutzt Fireproof ebenfalls einen Verteilungsmechanismus, wobei die Verteilung der Prioritäten gleich dem Verhältnis der Pakete pro Sekunde zwischen den Firewalls ist. Der NT-Algorithmus deckt Firewalls ab, die auf Microsoft NT Server basieren. Im Rahmen einer Windows-NT-Umgebung lässt sich das Fireproof-System so konfigurieren, dass es bis zu sechs Variablen ”pollt”, die durch eine NT-Firewall definiert wurden. Jede der Variablen kann einem Lastindikator zugewiesen werden, um deren Stellenwert im Fireproof-Schema zu definieren. Der letzte Algorithmus nennt sich ”Private Algorithm”, mit dessen Hilfe Fireproof zwei anwenderspezifische SNMP-Variablen von den Firewalls des entsprechenden Verbundes abfragen kann. Das System enthält eine sogenannte Client-Tabelle, in welcher der Status aller aktiven Anwender abgelegt ist. Im DefaultModus wird ein Eintrag mittels dreier Parameter identifiziert – der Client-IP-Adresse, der Ziel-IP-Adresse sowie der IPAdresse der gewählten Firewall. Die Client-Tabelle zeichnet den Weg eines Datenpakets von einem Client zu einem bestimmten Ziel durch die gleiche Firewall auf und speichert ihn. Den selben Mechanismus wenden ebenfalls Pakete an, die durch die Firewall in ein Netzwerk gelangen. Mit 8 MByte Arbeitsspeicher unterstützt Fireproof zwischen 28.000 und 30.000 simultane Client-Tabellen. Bei 16 MByte RAM erhöht sich dieser Wert auf maximal 80.000. Die Fireproof-Client-Tabelle kann in zwei Betriebsarten agieren – im Layer-3- oder Layer-4-Modus. Im Layer-3-Modus zeichnet das System lediglich die IP-Adresse des Clients und sein Ziel auf, so dass der gesamte Datenverkehr zwischen einem Sender und Empfänger durch www.lanline.de netzPRODUKTE/SERVICES die gleiche Firewall geleitet wird. Anders hingegen sieht es im Layer-4-Modus aus. Hier zeichnet Fireproof ebenfalls die IPAdressen des Empfängers und des Ziels auf, gefolgt von der TCP/UDP-Port-Nummer der entsprechenden Applikation. Da der Layer-3-Modus gegenüber Layer-4 einen leichten Geschwindigkeitsvorteil aufweist, ist dieser Modus die Standardeinstellung für Fireproof. Im Bereich der Datensicherheit kann der Anwender eine ”Backup”-Firewall definieren. Nur wenn alle Firewalls ihren Dienst versagen sollten, springt die Backup-Firewall ein und übernimmt die entsprechenden Aufgaben. Sollten mehrere Backup-Firewalls vorhanden sein, so werden diese allesamt im Falle eines Totalversagens der Firewalls aktiviert. Zwischen diesen Backup-Firewalls findet dann ebenfalls ein Load-Balancing gemäß den normalen Verteilungsalgorithmen statt. Eine weitere Funktionalität ist der ”Recovery-Timer”. Dabei handelt es sich um eine Variable, die auf Sekundenbasis agiert. Geht eine Firewall von einem inaktiven in einen aktiven Status über, wird so lange kein Verkehr zu dieser Firewall geleitet, bis diese nicht einen kontinuierlichen Aktivitätsstatus für eine gewisse Zeit aufzeigt. Erst dann leitet Fireproof den Datenverkehr zu der neu aktivierten Firewall um. Dadurch soll innerhalb eines Firewall-Verbundes ein sehr hohes Stabilitätsverhalten erreicht und verhindert werden, dass Anwenderdaten zu einer Firewall gesandt werden, noch ehe diese ihren aktiven Status erreicht hat. Eine weitere Variable trägt die Bezeichnung ”Warm-up-Timer”, und funktioniert ebenfalls auf Sekundenbasis. Entscheidet Fireproof, dass eine Firewall nach deren Aktivierung bereit ist, Datenverkehr zu empfangen, sorgt der WarmUp-Timer dafür, dass der entsprechende Datenverkehr erst allmählich erhöht wird. Erst nach einer bestimmten Zeitperiode erreicht die betreffende Firewall ihre planmäßige Auslastung. Möchte der Anwender auf Nummer sicher gehen, so besteht die Möglichkeit, zwei redundante Fireproof-Systeme zu installieren. Dabei besteht ein konstanter, minimaler Datenverkehr zwischen einem 22 L AN line 2/2000 Backup- und einem primären FireproofSystem über das Netz. Radware verzichtet auf eine dedizierte, serielle Verbindung zwischen beiden Systemen, um eventuellen Netzwerkfehlern auf die Schliche zu kommen. Sind zwei redundante FireproofSysteme in einem LAN installiert, so können sich beide gemeinsam die Client-Tabelle des primären Systems teilen. Das Fireproof-System kann einen oberen Schwellenwert bei den Verbindungen definieren. Das Limit bedeutet dabei das Akzeptieren einer maximalen Anzahl von Einträgen in der Client-Tabelle für die ent- tion. LED-Indikatoren informieren über den Zustand des Geräts und die Art der Verbindung (10 MBit/s oder 100 MBit/s). Um Fireproof eine IP-Adresse zuzuweisen, gibt es prinzipiell zwei Wege. Zum einem kann der Anwender per serieller Verbindung und einer handelsüblichen VTTerminalemulation auf das Gerät zugreifen, um entsprechende Einstellungen vorzunehmen. Zum anderen kann dem Gerät per BootP eine IP zugewiesen werden, falls sich ein solcher Server im LAN befindet. Besteht erst einmal eine Konfigurationsverbindung zur Fireproof-Box, kann der Im Inneren des Geräts versehen ein Intel 960I-CF mit 33 MHz sowie ein EthernetController Intel 82596 ihren Dienst. sprechende Firewall. Wird ein konfiguriertes Limit erreicht, kann kein Anwender Daten zu der jeweiligen Firewall zu senden, bis die Anzahl der Einträge in der Client-Tabelle der Firewall wieder unter einen bestimmten Wert gesunken ist. Durch diesen Mechanismus sollen Datenverkehr und Lastverteilung zwischen verschiedenen Firewalls besser kontrolliert und verteilt werden können. Des weiteren verfügt Fireproof über ein SNMP-kompatibles Monitorprogramm. Dabei greift das Produkt auf mehrere unterschiedliche SNMP-Variablen zurück, mit deren Hilfe sich der Status der Systeme von jedem SNMP-Netzwerkmanagement-System aus überwachen lässt. Im Inneren des Geräts versehen ein Intel 960I-CF mit 33 MHz sowie ein EthernetController Intel 82596 ihren Dienst. Des weiteren verfügt Fireproof über 2 MByte Flash-RAM sowie einen Standardspeicher von 8 MByte RAM, der auf 16 MByte RAM erweiterbar ist. Standardmäßig findet der Anwender an der Gehäusefront zwei Ethernet-RJ-45-Buchsen (IEEE 802.3) und zwei AUI-Anschlüsse sowie einen ASCII-Terminal-Port zur Administra- Anwender IP-Adressen, Subnet-Masks, Portnummern, Router-IP-Adressen sowie OSPF-Parameter zuweisen. Anschließend steht einer Inbetriebnahme nichts mehr im Wege. Der Administrator sollte sich jedoch im Vorfeld genau über die Komponenten im Netzwerk und dessen Struktur informieren und das Handbuch genauestens studieren, um Fireproof optimal einsetzen zu können. Im Handbuch findet er dazu verschiedene Szenarien und Anwendungsbeispiele inklusive der dazugehörigen Einstellungen und Parameter. (Ingo Lackerbauer/mw) Info: Radware Tel.: 009723/6458513 Web: www.radware.com Entrada Tel.: 05251/14560 Web: www.entrada.de Esesix Tel.: 08441/40310 Web: www.esesix.com Internet 2000 Tel.: 089/6302730 Web: www.internet2000.de www.lanline.de netzPRODUKTE/SERVICES GANZHEITLICHE KONZEPTE SIND GEFRAGT FirewallOutsourcing Für mittlere und größere Unternehmen kann der Aufbau und Betrieb eines Firewall-Systems einen erheblichen Aufwand bedeuten. Für sie stellt sich die Frage, ob sie diesen nicht besser einem Dienstleister übergeben. Die Palette der Lösungsanbieter ist derzeit allerdings auf wenige Dienstleister begrenzt. or wenigen Jahren noch Spezialwissen weniger “Gurus”, kann man sich heute die Kenntnisse über Funktionsweise, Design und Aufbau einer Firewall-Lösung grundsätzlich auch selbst aneignen. Die Probleme bei der Internet-Anbindung in Eigenregie liegen vornehmlich in der Komplexität der eingesetzten Hard- und Software. Auch unausgereifte Produkte der eingesetzten Firewall-Software führen zu Defiziten in puncto Stabilität und Funktionalität. Vor allem aber unterschätzen Unternehmen dabei häufig die notwendigen organisatorischen Begleitmaßnahmen einer Internet-Sicherheitslösung, die zur nachhaltigen Aufrechterhaltung eines angemessenen Sicherheitsniveaus unerlässlich sind. Und nicht zuletzt ist die eingesetzte Technik durch immer schnellere Produktzyklen manchmal binnen weniger Wochen schon überholt. V VERSCHIEDENE OUTSOURCING-ANSÄTZE Technologisch gibt es mehrere Möglichkeiten, eine Firewall extern managen zu lassen: Beim Remote-Management wird das Firewall-System in den Räumlichkeiten des Unternehmens installiert, aber vom Dienstleister von außen betrieben und gewartet. Die Verbindung zwischen der Managementstation (im ManagementCenter des Dienstleisters) und dem Firewall-System kann aus Kostengründen direkt über das Internet geführt werden, wobei allerdings eine Verschlüsselung der Kommunikation unerlässlich ist. Darüber 24 L AN line 2/2000 hinaus sollte in jedem Fall eine BackupVerbindung über ein alternatives Medium (beispielsweise ISDN-Wählleitung) eingerichtet sein, damit auch bei dem Ausfall der Internet-Verbindung eine Administration des Systems gewährleistet bleibt. Beim Firewall-Housing wird das Firewall-System in den Räumlichkeiten des Dienstleisters aufgestellt, betrieben und gewartet. Vom Firewall-System wird dann über eine fest geschaltete Verbindung der Kontakt zum Unternehmensnetz hergestellt. Diese Lösung setzt voraus, dass alle öffentlichen Server des Unternehmens auch vom ausgewählten Dienstleister betrieben werden, da sich die “Demilitarisierte Zone” des Systems beim Dienstleister befindet. Das Firewall-Housing erfordert in jedem Fall eine zusätzliche Festverbindung vom Unternehmen zum Dienstleister. Und diese bedeutet natürlich auch einen deutlichen finanziellen Mehraufwand. Der Firewall-Betrieb ist schließlich die Möglichkeit, dem Unternehmen im sogenannten Body-Leasing-Verfahren einen Firewall-Administrator zur Verfügung zu stellen. Aufgrund der hohen Kosten ist das jedoch eine selten gewählte Alternative. Vornehmlich aus Kostengründen bietet die Mehrheit der Dienstleister ihren Kunden das Remote-Management der Firewall-Lösung an. Diese Dienstleistung lässt sich grob danach klassifizieren, ob und wie lange das Firewall-System unbeaufsichtigt betrieben wird, wie eine Notabschaltung des Systems gewährleistet werden kann T-Mart Protection Services Die Deutsche Telekom bietet FirewallLösungen unter T-Mart Protection Services sowohl in Eigenregie (Securepack) als auch als gemanagte Version (Managementpack) an. Die Hard- und Software-Basis für die Protection Services sind Rechner von Sun Microsystems und Compaq, auf denen die FirewallSoftware Firewall-1 von Check Point und Raptor Firewall von Axent Technologies zum Einsatz kommt. Da die Firewall bei einer Sicherheitslösung immer eng mit dem Internet-Anschluss verknüpft ist, kombiniert die Telekom auf Wunsch die gewählte Protection-Lösung auch mit dem TInterconnect-Anschluß. Informationen über neue Sicherheitslücken und Angriffstechniken werden bei der Telekom in einer tagesaktuellen Datenbank gesammelt, die der Kunde als “Infopack” abonnieren kann. Wichtige Informationen werden bei diesem Service auch sofort per E-Mail zugeschickt. Bei der Lösung “Securepack” rüstet die Telekom kleinere und mittlere Unternehmen sowie Einzelbetriebe und vernetzte Läden oder Büros mit der erforderlichen Hard- und Software aus und weist sie gründlich in das Firewall-Management ein. Bei der Beratung können die Kunden zwischen abgestuften Angeboten wie Einzelseminar, Standardberatung oder individuelle Beratung auswählen. Entscheidet sich der Kunde für das “Managementpack”, so wird das System von einem Expertenteam im Firewall-Management-Center der Deutschen Telekom an sieben Tagen der Woche rund um die Uhr fernüberwacht. Via Remote Control wird deren Betriebsfähigkeit lückenlos geprüft und Unregelmäßigkeiten im Datenverkehr in Reports laufend protokolliert. Bei einem Einbruchversuch werden umgehend Gegenmaßnahmen eingeleitet, notfalls bis hin zur Trennung des internen Netzes vom Internet. und mit welchen Reaktionszeiten die Wartung ausgeführt wird. GANZHEITLICHER ANSATZ Der Schutz des Unternehmens muss bei einer solchen Lösung durchgängig auf allen Ebenen gesichert sein, angefangen bei der Technik bis hin zum Sicherheitsbewusstsein bei den Mitarbeitern. Die Telekom verfolgt bei der Implementierung eines Sicherheitssystems daher einen ganzheitlichen Ansatz: Nahezu in jedem Fall geht der Einrichtung einer Firewall ein Consulting-Workshop www.lanline.de netzPRODUKTE/SERVICES im Unternehmen voraus. Bei einer ersten Status- und Risikoanalyse werden die Anforderungen an das Netz sowie Applikationen, Dienste und organisatorische Richtlinien durchleuchtet und das Gefährdungsund Schadenspotential eingestuft. Eine entscheidende Rolle im Gesamtkonzept kommt anschließend der Definition einer unternehmenseigenen Sicherheitspolitik zu. Ausgehend von der Firmenpolitik werden dabei Grundregeln für die IT-Sicherheit entwickelt, die dann innerhalb des Unternehmens in entsprechende Bestimmungen, Konzepte und Handlungsanweisungen für die Mitarbeiter umgesetzt werden. Ganz wichtig: Hierbei geht nichts ohne die Vorgaben und die Unterstützung durch das Unternehmensmanagement. Daran anschließend gilt es, geeignete Maßnahmen für eine Firewall, Authentifizierung, Verschlüsselung etc. festzulegen und für die Nutzung der Anwendungen und Dienste ein Realisierungskonzept zu erstellen. Erst dann kann man sich an die Installation des Systems machen und nach einer Pilotphase die Firewall in Betrieb nehmen. Danach muss die Funktionsfähigkeit der Firewall laufend überprüft werden (IT-Revision). Hier arbeitet die Deutsche Telekom eng mit der Detecon (Deutsche Telepost Consulting, Bonn) zusammen, wie übrigens auch beim Consulting. FALLBEISPIEL: RECHENZENTRUM Zur Veranschaulichung sei hier ein praktisches Lösungsbeispiel genannt: Für ein Rechen- T-Mart Protection Services Die Protection Services gehören zur Produktfamilie T-Mart, der Dachmarke für die Business-to-Business-Internet- und Intranet-Dienste der Deutschen Telekom AG. Zur Absicherung seines Firmennetzes gegenüber dem Internet kann ein Unternehmen dabei aus unterschiedlichen Produktbausteinen wählen: Managementpack: – Firewall-Betrieb sowie Service für Hardware und Betriebssystem 24 Stunden an sieben Tagen der Woche – Beobachtung ungewöhnlicher Aktivitäten und Reaktion auf Alarme – tägliche Sicherheitskopie – Anpassung an aktuelle Entwicklungen (beispielsweise neue Angriffstechniken) – Reporting – User Help Desk optional: – Virus-Protection Prüfung eingehender Daten auf Virusbefall – Content-Protection Verhinderung von Zugriffen auf nicht freigegebene Web-Bereiche – High-Availability-Pack Erhöhung der Ausfallsicherheit des Firewall-Systems – Mail-Server Internet-Kommunikation – DNS-Server Nutzung des Domain Name Services – Mobile-Pack Gesicherter Zugang von mobilen Nutzern über das Internet Weitere Produktbausteine: – Education-Pack Schulungsangebote – Security-Audit Schwachstellenanalyse und Lösungskonzept – Secure-Pack Sicherheitspaket in Eigenregie für mittelständische Unternehmen – Info-Pack Informationsdienste zum Thema Sicherheit im Internet Kostenlose Info-Nummer: 0800 33 08000 26 L AN line 2/2000 zentrum mit etwa 150 Mitarbeitern und zwei eigenen Standorten sollte die Deutsche Telekom eine Firewall per RemoteManagement mit einem Internet-Zugang für rund 300 Kunden einrichten. Der Betreiber des Rechenzentrums verfolgte eine sternförmige Netzkonzeption und verwendete als Protokolle schwerpunktmäßig SNA. Nur wenige Anwendungen basierten auf TCP/IP. Der Internet-Anschluss war bis dato nur unzureichend gesichert: Es gab weder ein solides Management noch irgendeine Form von Sicherheitspolitik. Zudem klagte der Kunde über eine schlechte Netz-Performance, häufige Systemabstürze und mangelnde Unterstützung durch den Systemhersteller. Bei der neuen Anbindung an das Internet sollten auch verschiedene Netze von Dritten in die Nutzung miteinbezogen werden. Der Kunde wünschte künftig insbesondere eine hohe Performance, eine hohe Verfügbarkeit des Netzes, und der Service sowie der Support im Management sollten rund um die Uhr an sieben Tagen der Woche sichergestellt sein. REFERENZLÖSUNG Bei der Umset- zung des neuen Firewall-Konzepts wurde zunächst ein großer Teil des Rechnersystems auf TCP/IP umgestellt sowie an den beiden Standorten des Rechenzentrums Sicherheitssysteme eingerichtet: Eine Firewall auf Sun-Betriebssystem-Basis sowie ein Steuerungsrechner plus Paketfilter mit HotStandby-Lösung gewährleisten nun 24Stunden-Sicherheit. Die Router für die größeren Standorte sind zudem durch einfache Access-Listen abgesichert. Abschließend stattete man auf Basis der eingangs des Projekts festgelegten Sicherheitspolitik alle 300 Kunden mit den entsprechenden Grundlagendokumenten aus. Was viele Unternehmen dabei nicht wissen: Sie können als Betreiber der Firewall alle User auf diese Sicherheitspolitik verpflichten. Das gesamte Projekt nahm von der ersten Bestandsaufnahme bis zur Inbetriebnahme der Firewall rund 20 Wochen in Anspruch. Fazit: Der Kunde kann sich nun wieder ganz auf sein Kerngeschäft kon- www.lanline.de netzPRODUKTE/SERVICES Glossar: Access-Liste In Routern gespeicherte Liste, die den Datenverkehr auf eine Reihe von Übermittlungsdiensten hin überprüft, so dass zum Beispiel Datenpakete mit einer bestimmten IP-Adresse den Router nicht passieren können. Demilitarisierte Zone (DMZ), auch: Screened Subnet Gruppe von Rechnern in einem Sicherheitssystem, die sowohl vom sicheren (trusted) als auch vom unsicheren (untrusted) Netz durch Firewalls geschützt sind. Firewall (Hard- und Software-)Sicherheitsbarriere zwischen zwei oder mehreren Netzen, einem äußeren, unsicheren (untrusted) und einem inneren, zu schützenden (trusted) Netz. Der Betrieb eines firmeninternen Netzes (Intranet) ist in der Regel so gegen externe, unkontrollierte Zugriffe geschützt. Die Firewall ist so platziert, dass jede Kommunikationsverbindung zwischen den beiden Netzen die Firewall passieren muss. Sie soll den Verkehr aufgrund benutzerdefinierter Regeln prüfen und gegebenenfalls unterbinden. Entsprechende Konzepte zum Zugangsschutz für Netzwerke bestehen unter anderem aus Datenverschlüsselung, Rufnummernüberprüfung und Meldung unerlaubter Aktionen. Managed Firewalls sind Firewall-Systeme, die von einem Dienstleister betrieben, gewartet und überwacht werden. Komplette Firewalls bestehen aus Rechner-Hardware, Router mit Packet Screen, Relay-Host-Software, Application-Relay-Software sowie Konfigurations-Software für Router und Relay. Neben dieser Zugriffssicherheit (Access Security) muss in Sicherheitskonzepten aber auch eine Inhaltssicherheit (Content Security) zum Beispiel beim Abrufen von E-Mails oder Internet-Seiten berücksichtigt und eine Sicherheitspolitik mit Arbeitsanweisungen für jeden Mitarbeiter entwickelt werden. Hot-Standby-Lösung Sicherungsverfahren, bei dem zwei Firewalls mit gleichen Regeln bis zu 100 Prozent parallel gefahren werden. Bei Ausfall des ersten Systems übernimmt die Backup-Firewall den gesamten Betrieb inklusive der Verbindungsleitungen. zentrieren und seinen Abnehmern rund um die Uhr sichere Daten auf Basis von TCP/IP zur Verfügung stellen. (Jörg Spitzensteder/mw) www.lanline.de Paketfilter, auch: Firewall-Router, Screening-Router Schützende Netzwerk-Router, die Netzwerkpakete abweisen oder akzeptieren können. Quelle, Ziel, Dienst und Verkehrsrichtung der Pakete können frei gewählt werden. Dabei können allerdings nur Informationen der Transport- und der Netzwerkebene des Protokoll-Stacks verwendet werden. Paketfilter sind daher nach heutigem Stand der Technik als einzige Sicherheitskomponente beispielsweise eines Intranets nicht ausreichend. Sinnvoll ist ihr Einsatz als zusätzlicher Schutz in Kombination mit einem Firewall-System. Security Sicherheitstechnik gilt als einer der TIMES-Marktsegmente (Telekommunikation, Informationstechnik, Massenmedien, Unterhaltungselektronik, Sicherheitstechnik) die derzeit in der Multimediatechnik zusammenwachsen. Das gesamte Spektrum der Sicherheitstechnik umfasst Anti-Virus, VPN, File Encryption, Firewall, Intrusion Detection & Monitoring, Access & Content Checking, E-Mail-Security und Backup. SNA Systems Network Architecture Paketvermittlungsprotokoll von IBM. Weltweit erfolgreichste Architektur für Computernetze. T-Mart Dachmarke der Deutschen Telekom für alle Internet- und Intranet-Aktivitäten im Business-to-Business-Bereich, inklusive von Systemen für die Geschäftskommunikation und Electronic Commerce. T-Interconnect T-Interconnect ist die netznahe Diensteplattform der Deutschen Telekom für kommerzielle Dienstleistungen auf Basis der Internet-Technologie. Der dahinterliegende flächendeckend ausgebaute Backbone verfügt über eine Bandbreite von bis zu 622 MBit/s (künftig bis 2,4 GBit/s). Zielgruppe sind Geschäftskunden mit hohen Anforderungen, Internet-Service-, Content- und E-Commerce-Provider, Online-Dienste und Unternehmen mit Filialstruktur. Die Tarifierung erfolgt taktgenau in kleinen MByteSchritten nach Volumen statt durchschnittlicher Bandbreite. Jörg Spitzensteder ist Produktmanager Marketing T-Mart Protection Services im Geschäftsbereich Multimediakommunikation der Deutschen Telekom AG. L AN line 2/2000 27 netzPRODUKTE/SERVICES IM TEST: COBALT RAQ 3 Kobaltblau und mit x86-Architektur Mit dem neuen Cobalt Raq 3 hat die x86-Prozessorfamilie nun auch bei Cobalt Networks Einzug gehalten. Dies freut insbesondere InternetService-Provider, da die meiste Software unter Linux auf dieser Plattform entwickelt wird. LANline hat sich eines der ersten europäischen Testgeräte genauer angesehen. it der dritten Generation ihrer Server-Modelle stellt Cobalt Networks ein System vor, das auf dem K6Prozessor von AMD basiert. Äußerlich hat sich bis auf den Schriftzug “Raq 3” gegenüber dem Vorgängermodell nichts verändert. Doch innerhalb des nur eine Höheneinheit (entspricht 4,5 cm) hohen 19-Zoll-Gehäuses setzt Cobalt auf eine komplett neue Systemarchitektur. Allein diese Dimensionierung und der sehr M von rund 8560 Mark rechtfertigt, ist die Art und Weise der Systemadministration. INSTALLATION Die Inbetriebnahme des Cobalt Raq 3 stellte sich im Test als genauso einfach und unkompliziert dar wie die Installation des Rechners in einen 19Zoll-Schrank. Nach Einschalten der Servers konfiguriert sich der Raq 3 mittels DHCP soweit, dass der Administrator über ein Web-Interface die restliche Einrich- Äußerlich von seinem Vorgänger nicht zu unterscheiden, basiert der neue Raq 3 von Cobalt jetzt auf der x86-Architektur niedrige Stromverbrauch von nur 35 Watt unterscheidet den Raq 3 gegenüber einem herkömmlichen PC mit Linux. Diese beiden Unterschiede selbst sind bereits sehr gute Eigenschaften für den Einsatz als Internet-Application-Server. Das Hauptkriterium jedoch, das auch den im Vergleich zu einem PC recht hohen Preis 28 L AN line 2/2000 tung durchführen kann. Falls kein DHCPServer zur Verfügung steht, stellt der Benutzer per Tasten über ein LC-Display alle notwendigen Netzwerkdaten ein. Über die Web-basierende Administration kann der Systemverwalter jeglichen Dienst von der kompletten Benutzerverwaltung bis hin zur Wartung des Servers administrieren. Der Raq 3 bietet zudem die Möglichkeit, das Web-Interface über eine SSL-verschlüsselte Verbindung zu bedienen. INNERE WERTE Durch das im Cobalt Raq 3 verwendete Linux (Kernel 2.2.12), das auf der Redhat-6.0-Distribution basiert, kann der Verwalter auf die komplette Bandbreite an Zusatz-Software zugreifen. Jedoch stellt sich hier die Frage, ob bei der reichlichen Grundausstattung an Diensten dies überhaupt vonnöten ist. Denn neben dem Apache-Web-Server inklusive SSL-Modul stehen Dienste wie DNS, FTP, Telnet, SMTP, IMAP4, POP3, APOP, SNMP, Mailing-Listen und als installierte Datenbank Postgres zur Verfügung. Für diejenigen, die gerne Programme selber kompilieren wollen, liefert Cobalt eine komplette Entwicklungsumgebung, basierend auf Egcs mit. Sogar für Benutzer von Microsoft Frontpage 2000 bringt der Server die entsprechenden Erweiterungen mit. Wie gut Cobalt den Benutzer unterstützt, zeigt sich besonders bei der Installation und Administration von SSL-Servern. Jeder, der schon einmal einen Apache-Server mit Mod_ssl installiert hat, kennt den Aufwand. Beim Raq 3 läuft die Installation der SSL-Funktionalität hingegen sehr einfach ab: Per Auswahl installiert der Administrator entweder ein schon vorhandenes Zertifikat oder erstellt ein Certificate-Request und kann dieses auch noch gleich selbst unterschreiben und automatisch installieren. Einzig die Tatsache, dass die RSA-Library bei Open-SSL verwendet wird, ist etwas ärgerlich. Denn dadurch ist nur eine Verschlüsselung mit maximal 40 Bit möglich. Auch die im Gegensatz zum LinuxKernel nicht sehr aktuellen Versionen von Apache 1.3.6, Mod_ssl 2.2.8 und OpenSSL 0.9.2b sind sicherheitstechnisch nicht unbedenklich (aktuell zum Zeitpunkt des Tests waren Apache 1.3.9, Mod_ssl 2.4.9 und Open-SSL 0.94). Eines der Features der Cobalt-Hardware ist die Möglichkeit, bei dem Betrieb von mehreren Raqs sämtliche Maschinen über einen dedizierten Raq zu administrieren. Somit vereinfacht sich die Administration wie beispielsweise das Ein- www.lanline.de netzPRODUKTE/SERVICES Im Test: Cobalt Raq 3i Prozessor: AMD K6 300MHz Speicher: 512 MByte (2 x 256 MByte SDRAM PC100) Festplatte IDE intern: Quantum Fireball 20 GByte (UDMA) Netzwerkkarten: 2 x Intel Etherexpress Pro 10/100 Prozessor: SCSI-Adapter: NCR 53C875 PCI (Ultra Wide) spielen eines Software-Updates, in dem der Administrator nur einen einzigen Server mit der neuen Version versorgt und das Update anschließend automatisch auf den anderen Raqs verteilt. Wem die eingebaute Hardware nicht ausreicht, der hat zudem mehrere Möglichkeiten, das System auszubauen. Im Gehäuse ist noch Platz für eine Festplatte und eine PCI-Karte. An externe Anschlussmöglichkeiten bietet der Raq 3 einen Ultra-Wide-SCSI-Anschluss und zwei serielle Schnittstellen, von denen eine für den Anschluss einer USV vorbereitet ist. Zur Zeit noch nicht richtig nutzbar ist die ebenfalls vorhandene USBSchnittstelle. Jedoch soll sich mit dem Linux Kernel 2.4 die Unterstützung von USB-Geräten nicht mehr nur auf Mäuse beschränken. Denkbar wäre hier dann beispielsweise der Anschluss von Kameras für Video-Streaming. FAZIT Der Cobalt Raq 3 eignet sich her- vorragend als Server im Internet und Intranet für ISPs und kleine bis mittlere Unternehmen. Auch für Web-Server mit sehr großem Verkehr kann der Raq 3 interessant sein, wenn beispielsweise mittels Loadbalancing der Verkehr auf mehrere Raqs verteilt wird. Die einfache und durchdachte Administrationsumgebung, die es auch Unix-Laien ermöglicht, ein solches System zu betreiben, ist neben den physikalischen Vorzügen besonders hervorzuheben. Die noch existierenden kleinen Kinderkrankheiten sind bei Betrachtung der Support-Unterstützung von Cobalt und der Möglichkeit, die Programme selber upzudaten, erträglich. (Thomas Rohde/gh) Info: Cobalt Networks Tel.: 06151/177-426 Web: www.cobalt.com/products/ raq/details.html E-Mail: centraleurope@cobalt.com netzPRODUKTE/SERVICES HP-9000-L-KLASSE Low-EndUnix-Server Mit den Einstiegs-Unix-Servern der HP-9000-L-Klasse wendet sich HP sowohl an Internet-Service-Provider als auch an Betreiber mittlerer und großer IT-Umgebungen. Die Server bieten symmetrisches Multiprocessing mit bis zu vier PA-8500-Risc-Prozessoren. Die L-Klasse besteht zur Mit DIMM-Paaren von 256 MByte, 512 MByte und 1 GByte lassen sich damit Speicherkapazitäten zwischen 256 MByte und 8 GByte realisieren. Ein Runaway-Bus, der mit 82,5 MHz läuft und eine Bandbreite von 1,3 GByte pro Sekunde bietet, verbindet die Prozessoren mit dem CEC. Die I/O-Controller stellen acht Datenkanäle (Ropes) mit 250 MByte pro Sekunde zur Verfügung. Damit erhalten die PCI-Slots und Multifunktions-I/O-Komponenten eine Gesamtbandbreite von 2,1 GByte pro Sekunde. Zeit aus zwei Produkten, dem Zweiprozessor-Server L1000 und dem Vierprozessorsystem L2000. Beide Maschinen sind sowohl mit 360- als auch mit 400-MHz-Prozessoren erhältlich. Genau wie die N-Klasse läßt sich die L-Klasse mit IA-64-CPUs bestücken. er L1000 kommt mit 4 GByte SDRAM-Speicher und fünf PCISlots, während der L2000 8 GByte Speicher und zehn PCI-Slots mit einer I/OBandbreite von 2,1 GByte pro Sekunde mitbringt. Beide Modelle bieten unter anderem 72 GByte interne Speicherkapazität in vier Disk Bays, ein DVD- oder DATLaufwerk für internes Backup, Ultra2SCSI- und 100BaseT-Unterstützung sowie redundante Hot-Swap-Lüfter und -Netzteile, unabhängige PCI-Slots, ein Fault-Managementsystem sowie Event-Monitoring Services (EMS). Die Systeme laufen unter HP-UX 11.0 bei unlimitierter Benutzerlizenz. Damit laufen über 14.000 Applikationen auf den Servern. Bei der L-Klasse sind Prozessoren, Speicher und I/O-Komponenten über einen sogenannten Integrated High Speed Core Electronics Complex (CEC) miteinander verbunden. Dieser Chip integriert die Speicher- und I/O-Controller, dazu kommen noch etliche ASICS zum Steuern der Speicher- und I/O-Busse. Der Speicherkontroller unterstützt zwei Sets von integrierten 8-Slot-Memory-Arrays, das bedeutet insgesamt 16 DIMM-Slots. D Memory Slot PA-8500CPU I/0-Controller Hot-Plug PCI Turbo Slot Shared PCI slots Standard Multifunction Core I/0 Ultra SCSI Optional DVD or DAT internal removable media Die L2000-Architektur 30 L AN line 2/2000 Very LowLatencyMemoryController PA-8500CPU PA-8500CPU System-Bus Ultra 2 SCSI Port 10/100Base-TX Port Local Console RS-232 DB-25 Port Remote Console RS-232 Gem. Purpose RS-232 10Base-TX LAN Console Port Optional internal hotplug Ultra2 SCSI Disks PA-8500CPU Guardian Service Processor System Management System Speeds and Feeds System-Bus bandwith 1.3GByte/s Memory-Bus bandwith 1.3GByte/s I/0 bandwith total 2.1GByte/s MIT TURBO-SLOTS Sechs der zehn PCI- Slots des L2000 sind sogenannte TurboSlots, die zum einen Hot-Plug unterstützen und zum anderen mit 64 Bit, 66-MHz PCI-Karten zusammenarbeiten. Diese Slots kommunizieren mit dem I/O-Controller über sechs unabhängige/dedizierte High-Speed-Kanäle mit einem Durchsatz von 250 MByte pro Sekunde. Dieses Design verhindert, daß langsame Karten schnelle Karten ausbremsen. Die übrigen vier Slots laufen mit 64 Bit mal 33 MHz und sind alle über den selben 250MByte-pro-Sekunde-Kanal mit dem I/OController verbunden. Die L-Klasse bietet für Backups eine “Removable Media Bay” für entweder ein DVD-ROM oder ein DDS-3-Bandlaufwerk. Sie wird von einem der beiden SCSI-Controller innerhalb der Core-I/O unterstützt. Um die Konfiguration der Server zu erleichtern, stellt HP unter www.hp. com/go/lclass Online-Konfigurationsbeispiele aus bestimmten Marktsegmenten wie E-Commerce oder Enterprise Ressource Planning zur Verfügung. Außerdem gehören etliche Administrations- und Management-Tools zum Lieferumfang: Die HP-Secure-Web-Konsole dient zum Browser-basierten Steuern der Server und Fault-Management-Tools alarmieren die Support-Abteilung bei Fehlern. (Götz Güttich) Info: Hewlett-Packard Tel.: 07031/14-0 Web: www.hp.com www.lanline.de netzPRODUKTE/SERVICES GO TYPE PRO FÜR DEN PALM V Mehr als ein Keyboard So beliebt und verbreitet der Palm Pilot auch ist, oft wünscht sich praktisch jeder Anwender eine Tastatur, um schnell und effektiv Texte eintippen zu können. Landware sorgt hier mit der “Go Type Pro” für Abhilfe: Die Lösung benötigt keine Extrabatterien und bietet nebenher alle Funktionen einer Docking-Station. ie Go Type Pro ist eine Palm-Pilot-Tastatur mit 2,3-Millimeter-Tasten. Diese Tasten ermöglichen ein recht angenehmes Tippen. Lediglich der Druckpunkt erscheint zunächst etwas hart, das Gefühl verwindet aber nach einer gewissen Einarbeitungszeit. Zum Betrieb benötigt die Tastatur einen Treiber, der den Arbeitsspeicher des Pilot mit 21 KByte belastet. Der Hersteller gibt an, dass der Stromverbrauch der Tastatur so winzig ist, dass die Akkus des D Kompaktlösung für unterwegs: Palm V mit Go Type Pro Palm davon praktisch nicht betroffen werden. Das stellte sich im Test als durchaus zutreffend heraus. Das amerikanische Tastatur-Layout stört allerdings beim flüssigen Schreiben: das die Tasten “y” und “z” vertauscht sind, lässt sich noch verschmerzen, aber das “ß” und die Umlaute müssen jeweils über eine 2-Tasten-Komination eingegeben werden, was einen bei der Arbeit doch ziemlich ausbremst. Ein Treiber für www.lanline.de das deutsche Tastatur-Layout wurde vom Hersteller allerdings schon angekündigt, er wird die Go Type Pro hierzulande sehr aufwerten. Ansonsten gibt es an der Lösung wenig auszusetzen: Sie wiegt etwa 350 Gramm, hat eine Größe von zirka 26 mal 11,5 mal 3,5 Zentimetern und verfügt über eine stabile Abdeckung, die sie während des Transports schützt. Sechs programmierbare Funktionstasten ermöglichen darüber hinaus das direkte Aufrufen der am häufigsten verwendeten Applikationen. In Verbindung mit einer Software, die Dateien jeder Größe bearbeiten kann, wie beispielsweise “Qed”, stellt die Go Type Tastatur eine günstige Alternative zu einem herkömmlichen Tastatur-PDA dar. Sie kann aber noch mehr: Die Lösung verfügt über einen eingebauten seriellen Anschluß, über den die Anwender genau wie mit einer herkömmlichen DockingStation ihre Daten mit einem PC synchronisieren können. Damit wird es überflüssig, die Docking-Station auf Reisen mitzunehmen. Darüber hinaus lässt sich der Palm V auch über die Tastatur aufladen. Damit bietet Landware ein gut abgerundetes Produkt, deutsche Anwender müssen aber mit einem wirklich produktiven Einsatz warten, bis der deutsche Treiber zur Verfügung steht. (Götz Güttich) Info: Landware Tel.: 001201261-7944 Web: www.landware.com L AN line 2/2000 31 netzPRODUKTE/SERVICES INHALT PRODUKT-NEWS SPEICHERSYSTEME Speichersysteme: 32/33 RAID, Backup-HW/SW, Speichersubsysteme, Festplatten, optische Speicher, SANs Aktive Komponenten: 34 Bridges, Router, Hubs, Switches, Gateways, NICs, WLANs Endgeräte: 36 Server, Workstations, NCs, Laptops, PDAs, Drucker, Print-Server, Scanner Messaging: 37 E-Mail, X.400, Faxlösungen, Verzeichnisdienste, Unified Messaging, EDI Internet/Intranet: 38 Server und Clients für Internetbasierte Dienste, Web-Server, Browser, E-Commerce, E-Business, Shop-Lösungen, HTML/XML-Editoren Host-Anbindung: 39 Terminalemulationen, Web-toHost, Host-to-LAN Management: 42 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-SW, Dokumentenmanagement, CRM Sicherheit: 43 Firewalls, Virenschutz, Krypto-Produkte, Authentisierungssysteme, PKI-Lösungen, USVs, Redundanzlösungen Verkabelung: 44 Kabel-(systeme), Stecker, Dosen, Schränke, Media-Konverter, Monitorzusammenschalter, Mobilar für Server-Räume Messtechnik: 44 Kabeltester, Protokoll-Analyzer, ISDN-ATM-Tester Kostenlose FC-Schnittstelle Quantum-ATL bietet allen Käufern von neuen automatischen DLT-Tape-Libraries der P1000- und der ATL7100-Produktfamilien ab sofort die Option, die Geräte kostenlos mit einer Fibre-Channel-Schnittstelle auszurüsten. Mit dem zeitlich befristeten Angebot, das einen Wert von rund 9000 Dollar repräsentiert, verfolgt Quantum-ATL das Ziel, die Präsenz der neuen Hochleistungsschnittstelle auf den europäischen Märkten zu fördern. In dem Angebot nicht mit inbegriffen sind Service- und Installationsleistungen. Weitere Einzelheiten zum Fibre-ChannelProgramm von QuantumATL sind im Internet unter www.atlp.com/fibre zu finden. Für Käufer von Tape Libraries der P1000-Familie, 32 L AN line 2/2000 die auf der Prism-Architektur von QuantumATL basiert, stehen zwei Optionen offen: Sie können ihre P1000 entweder mit bereits ab Werk integrierter Fibre-ChannelSchnittstelle bestellen, oder sie erhalten ein Zertifikat, das sie während des gesamten Jahres 2000 zu einem kostenlosen Upgrade berechtigt. Dank des Standard-PCI-Busses, den Quantum-ATL bei seiner Prism-Architektur in die Tape Libraries integriert, ist der nachträgliche Einbau einer Fibre-Channel-Adapterkarte möglich. Bei den Systemen der ATL-7100-Serie besteht das Fibre-Channel-Upgrade aus einer externen Crossroads-4200-Fibre-Channel-Bridge, die bis zu vier DLT-Laufwerke unterstützt. Über die Fibre-ChannelSchnittstelle lassen sich die P1000 und die ATL 7100 in Loop- oder komplexe Switch- Topologien einbinden. Sie unterstützt kurzwellige Standard-Multimode-Glasfaserkabel, die Kabellängen bis zu 500 Metern zwischen Library und Host, Hub oder Switch ermöglichen. (rhh) Info: Quantum-ATL Tel. 06151/855990 www.atlp.com Für das Backup zwischendurch Die Bandlaufwerke von Onstream basieren auf der ADR-Technologie (Advanced Digital Recording) und sind für das Backup von Servern und Workstations konzipiert. Sie zeichnen sich, so der Anbieter MCE, insbesondere durch ein sehr gutes PreisLeistungs-Verhältnis aus. Erhältlich sind bei MCE interne und externe Lösungen mit IDE-ATAPI-, SCSI- oder paralleler Schnittstelle, die zu Preisen zwischen rund 649 Mark und etwa 1549 Mark angeboten werden. Für die Geräte sind ADR-Medien mit Kapazitäten zwischen 15 und 35 GByte unkomprimiert verfügbar, die sich mit 2:1-Komprimierung verdoppeln lassen. Onstream unterscheidet bei seinen Bandlaufwerken zwischen Desktop- und Server-Lösungen. Für den Server-Bereich sind die interne Version des SCSI-Modells SC30, das Modell SC50 und das für das erste Quartal angekündigte Spitzenmodell ADR70 der ADR-StreamerFamilie gedacht. Die Modelle SC30 und SC50 kommen beide mit SCSI-2-Schnittstelle, während das ADR70 über eine SCSI-3-LVD-Schnittstelle verfügt. Die Streamer passen in jeden 5,25-Zoll-Schacht. Sie unterstützen viele gängige Backup-Software-Anwendungen unter Windows NT, 95 und 98 darunter Arcserve IT von und Backup Exec. Die maximale Transferrate unkomprimiert gibt Onstream bei allen drei Geräten mit bis zu 7,2 GByte in der Stunde an. Das SC30 fasst 30 GByte komprimiert, beim SC50 sind es 50 GByte, während das ADR70 auf 70 GByte kommt. Die ADR-Medien sind abwärtskompatibel, sodass 30GByte-Bänder auch bei einer eventuellen Migration auf einen ADR-Streamer höherer Kapazität weiter gelesen und beschrieben werden können. Die 30-GByte-Medien liegen bei 86 Mark die 50-GByteBänder bei 109 Mark. (rhh) Info: MCE Tel. 089/60807283 www.mce.de Backup im FC-AL-Umfeld Backup und Restore in heterogenen FC-AL-Umgebungen bieten Backup Exec und Netbackup sowie die SANErweiterung “Shared Storage Option”. Alle drei Programme unterstützen Compaqs “Storageworks Enterprise Backup Solutions” (EBS). Dazu wurden die Backup-Applikationen mit den Lösungen EBS for Workgroups (EBS Backpaq), EBS for Departments und EBS for Data Center konfiguriert und umfassend getestet. Mit Hilfe der “Shared Storage Option”, kurz SSO, einer Erweiterung zu Backup Exec und Net- www.lanline.de netzPRODUKTE/SERVICES SPEICHERSYSTEME backup, können Anwender eine Backup-Hardware über mehrere Server mit unterschiedlichen Betriebssystemen ansteuern. Die gesamte Datensicherung lässt sich so in einem FC-AL-Speichernetzwerk für mehr Effizienz und Fehlertoleranz sowie geringere Hardware-Kosten konsolidieren. Backup Exec und die “Shared-Storage-Option” sind die ersten in Compaqs “EBS Backpaq” integrierten Backup-Applikationen. Die auf maximal fünf Proliant-Server ausgelegte Edition für Workgroups enthält fünf Single-Server-Lizenzen für Backup Exec sowie fünf Lizenzen für Backup Exec SSO. Windows-NTund Netware-Server können damit gemeinsam oderunabhängig voneinander auf dem gleichen FC-AL laufen. Bisher mussten Anwender dazu zwei unterschiedliche Lösungen einsetzen, was die Hardware-Kosten verdoppelt hat. (rhh) laufwerk für größere Kapazitäten zwischen 80 GByte und 640 GByte (konfigurationsabhängig) und schnellem Datentransfer mit 12 MByte/s (alle Angaben mit 2:1 Kompression) und ein Low-Voltage-Differential(LVDS-)Controller, der optimal mit der neuesten Generation von PC-Servern zusam- menarbeitet. Ebenso ist ein High-Voltage-Differential(HVDS-)Controller für den Anschluss an einen HVDSBus-Server integriert. Zum weiteren Lieferumfang gehören neben dem Gerät alle Anschlusskabel und DLTSpeichermedien sowie ein umfangreiches Software-Pa- ket. Für den HP DLT Autoloader 818 beträgt die Gewährleistungsdauer drei Jahre inklusive Express-Austausch-Service. Er kostet ausgestattet mit LVDS-Controller 20.820 Mark. (rhh) Info: Hewlett-Packard Tel.: 0180/5326222 www.hp.com/gi/automated Info: Veritas Software Tel.: 089/14305572 www.de.veritas.com DLT-Autoloader extern oder im Rack Der DLT Autoloader 818 ist sowohl als externes Gerät als auch für die Rack-Montage erhältlich. Es verfügt über ein Laufwerk und acht Kassettenschächte und baut auf den Automationstechniken und der DLT-Technologie auf, die HP bereits in den Modellen 418 und 718 präsentiert hat. Neu hinzugekommene Eigenschaften sind das DLT-8000-Band- www.lanline.de L AN line 2/2000 33 netzPRODUKTE/SERVICES AKTIVE KOMPONENTEN Branch-Office-Router Acht Router ergänzen die Router-Familien Intel Express 8000 und 9500. Zwei der Geräte verfügen über serielle Dual-2-MBit/s-Schnittstellen, und fünf Lösungen unterstützen zwei LANSchnittstellen. Das zweite LAN-Interface dient dazu, Intranets “abzuschotten” und eine “Demilitarized Zone” (DMZ) aufzubauen. Drei der Router bieten eine integrierte CSU/DSU (Channel Service Unit/Data Service Unit) für die direkte Anbindung an E1Leitungen zum Internet-Provider. Die acht Router kosten je nach Konfiguration zwischen 949 und 1899 Dollar. Für die Intel-Express-Router 8100, 9510 und 9520 stellt der Hersteller unter http://sup port.intel.com zusätzlich ein kostenloses Firmware-Update zur Verfügung. (gg) Info: Intel Tel.: 089/991430 Web: www.intel.de/deutsch/network/ products/routers.htm WorkgroupEthernet-Switches Die Switches ES-1000, ES-1200 und ES-2000 sind für den Einsatz im Etagenoder Workgroup-Bereich gedacht. Sie basieren nach Angaben des Herstellers auf einer homogenen Architektur mit einem gemeinsamen Management-Interface sowie einem einheitlichen Chipsatz mit gleichen Funktionen. Jeder der Switches unterstützt Port Aggregation, Port Mirroring, IGMP-Snooping sowie die IEEE-Spezifikatio- 34 L AN line 2/2000 nen für Quality of Service (802.1p), VLAN-Erkennung (802.1Q), Spanning Tree (802.1d) und Flow Control (802.3x). Der Stand-aloneSwitch ES-1000 kostet 85 Dollar pro Port, und beim kaskadier- und stapelbaren ES-1200/ES-1210 liegt ein Port bei 110 Dollar. (gg) Info: Fore Systems Tel.: 069/664070 Web: www.fore.com/products App-Vantage stellt Anwendungsdienste bereit Gigabit-Ethernet in kleinen Netzen Der GS504-Switch arbeitet mit 1000 MBit/s im Vollduplex-Modus und verfügt über vier Glasfaser-Ports. Das Produkt kostet 4595 Mark und wurde speziell für den Einsatz in kleinen Büros und Unternehmen sowie Organisationen konzipiert, die ein leistungsstarkes Netzwerk benötigen. Hierzu zählen beispielsweise Werbeagenturen, die auf datenintensive Bildbearbeitungsapplikationen angewiesen sind, das Ingenieurwesen, medizinische Einrichtungen oder auch Universitäten. Mit dem GS504 können die Anwender ihre Power-Workgroups, Rechenzentren und Server-Farmen an einen Backbone anschließen und so die Leistung ihres Netzwerks verbessern. Nach Angaben des Herstellers lässt sich die Lösung per Plug-and-Play installieren, und die Garantiezeit beträgt fünf Jahre, für das Netzteil ein Jahr. (gg) Serviceverwaltung für ASPs Stapelbare Switches App-Vantage ist ein regelbasiertes Application-Subscriber-Managementsystem für Application-Service-Provider. Die Lösungen arbeiten mit der Packet-Wise-Software und sind in drei verschiedenen Ausführungen erhältlich (ASM-30, ASM-50 und ASM-70), die sich hinsichtlich der unterstützten Zugriffsgeschwindigkeiten, den Erweiterungsmöglichkeiten und den jeweils bereitgestellten Kapazitäten unterscheiden. Zum Funktionsumfang der für die Implementierung in Applikations-Infrastrukturen von Carriern entwickelten Lösungen zählt die Bereitstellung und Unterstützung von Quality-ofService-(QoS-)spezifischen Service-Level-Agreements (SLAs). Darüber hinaus bieten sie die Möglichkeit, die in Anspruch genommenen Applikationen abzurechnen und festzustellen, wer welche Serviceleistungen erbringt. Die Preise beginnen bei 6999 Dollar. (gg) Info: Netgear Tel.: 089/45159126 Web: www.netgearinc.com/ products/ gigaswitch.shtml E-Mail: tjell@nortelnetworks.com Info: Packeteer Europe BV Tel.: 0031/182634717 Web: www.packeteer.com/ASP/ asp_products/appvantage.htm E-Mail: info@packeteer.nl Die “Cajun P330”-Familie von Lucent bietet “Stackable Switching” mit selbstkonfigurierendem IP-Routing und Policy-Managementfähigkeiten. Die Produktreihe besteht aus vier Basismodellen, die entweder 24 oder 48 Ports mit 10/100-MBit/sConnectivity zur Verfügung stellen. Alle Basiseinheiten verfügen über Auto-Negotiation und IEEE 802.1p/Q an sämtlichen Ports. Dazu kommen Standardunterstützung für RMON (Gruppen 1-3, 9) sowie optionale Unterstützung für SMON. Ein Erweiterungs-Slot an der Vorderseite der Modelle ermöglicht den Einbau zusätzlicher Module. Lieferbar sind Module mit 16 zusätzlichen 10/100-MBit/s-Ports, zwei Glasfaser-Fast-Ethernet-Ports und einem oder zwei Gigabit-EthernetPorts. Der Preisrahmen beginnt bei ungefähr 6000 Mark. (gg) Info: R. K. Data Networks Tel.: 040/736380 Web: www.rkdata.de E-Mail: rkdn@mail.hamburg.com www.lanline.de netzPRODUKTE/SERVICES AKTIVE KOMPONENTEN 10Base-FL-Printserver Extended Systems hat mit dem Pocketpro FL einen neuen Printserver für 10Base-FLGlasfasernetzwerke vorgestellt. Das Multiprotokollgerät unterstützt IPX/SPX, Novells NDS, NDPS über Novell Standard Gateway und HP Printer Gateway sowie TCP/IP, Windows 9x, NT und 2000. Darüber hinaus ist der Pocketpro FL mit einem integrierten Web-Server zur einfachen Konfiguration und Verwaltung ausgestattet, ECPfähig und kompatibel zu allen 36 L AN line 2/2000 SNMP-basierenden Netzmanagement-Tools sowie HPs Jetadmin/Web Jetadmin. Weitere Funktionen sind die Unterstützung von IPP (Internet Printing Protocol) und SMTP. Eine LoadbalancingFunktionalität soll Druckaufträge automatisch von überlasteten zu verfügbaren Druckern des Print-Servers weiterleiten. Der Pocketpro FL ist ab sofort zum Listenpreis von 1050 Mark erhältlich. (mw) Info: Extended Systems Tel.: 07032/9454-0 Web: www.extendedsystems.de E-Mail: sandrap@extendsys.de PC-Server mit WAP-Server-Software Hewlett-Packard bietet einen PC-Server für das Wireless Application Protocol (WAP) an. Laut eigenen Angaben ist HP der erste Hersteller, der es mit dem WAP-Server Unternehmen ermöglicht, ihren Außendienstmitarbeitern unternehmensrelevante Internet-Dienste via WAPfähigen Geräten (etwa einem WAP-Handy) zur Verfügung zu stellen. Diese haben jetzt von überall Zugriff auf Applikationen, für die vorher ein Notebook sowie eine Telefon- verbindung notwendig waren. Die neue Server-Lösung ist mit einem Intel-basierenden HP Netserver LPr mit einem Pentium III 550 MHz Prozessor, 128 MB RAM, RAIDController, dem Nokia WAPServer-Software-Kit (WAP 1.1 compliant) sowie der HP Fast Recovery CD ausgestattet und läuft unter Windows NT 4.0 mit Service-Pack 4. Der Straßenpreis für die ab sofort verfügbare Komplettlösung liegt bei rund 26.500 Mark. (mw) Info: Hewlett-Packard Tel.: 0180/532 62 22 Web: www.hewlett-packard.de www.lanline.de netzPRODUKTE/SERVICES MESSAGING Fax und Sprache zu E-Mail Der amerikanische Messaging-Dienstleister Jfax ist nun auch in Deutschland vertreten. Für rund 21 Mark pro Monat erhalten Kunden von Jfax eine persönliche Telefonnummer, die zugleich als Faxnummer fungiert. Der Benutzer hat dabei die Wahl aus 100 weltweiten Ortsnetzen. In Deutschland gibt es zur Zeit Rufnummern aus Berlin, Frankfurt und München. An die persönliche Nummer geschickte Faxe und Sprachnachrichten konvertiert Jfax in E-Mail-Attachments www.lanline.de und leitet sie an die E-MailAdresse des Benutzers weiter. Mittels einer kostenlosen Software kann der Anwender dann seine Faxe ansehen und Sprachnachrichten abhören. (gh) Info: Jfax.de Tel.: 0800/5329669 Web: www.jfax.de E-Mail: info@jfax.de Mail-Server für NT Die Version 6.0 des EMail-Servers Imail von Ipswitch unterstützt das SSL- Protokoll (Secure Sockets Layer) für den Web-basierten Zugriff auf die Postfächer der Benutzer. Die Authentisierung von POP3-Clients mittels APOP (Authenticated POP) gewährleistet zudem die Abhörsicherheit von Passwörtern bei der Kommunikation zwischen Server und traditionellem E-MailClient. Dienstleister haben mit dem neuen Release die Möglichkeit, die Web-Oberfläche des E-Mail-Servers an kundenspezifische Anforderungen anzupassen. Um auch Administratoren das Leben zu vereinfachen, fasste Ip- switch die Verwaltungs-Tools User Manager, List Server Manager, Web-Messaging Manager, Service Control Panel und Imonitor in der Applikation “Imail Administrator” zusammen. Die Server-Software für Windows NT kostet für 250 Benutzerkonten rund 1700 Mark. Für beliebig viele Anwender sind 2600 Mark fällig. Traditionalisten bietet Ipswitch zudem eine Mail-to-Fax-Option für 350 Mark an. (gh) Info: Ipswitch Tel.: +1 617 676 5700 Web: www.ipswitch.com/ Products/IMail_Server/index.asp E-Mail: mailto@ipswitch.com L AN line 2/2000 37 netzPRODUKTE/SERVICES INTERNET/INTRANET Groupware aus Japan Ioffice 2000 nennt sich die laut Hersteller Sumisho Computer Systems “erste Groupware-Software aus Japan”. Die Server Apache. Direkt unterstützt werden zudem die Linuxbasierende Raq-Server von Cobalt Networks. Zusätzlich zur Software selbst bietet Sumisho einen Installations- und Anpas- Die Web-basierende Groupware-Software Ioffice 2000 besteht aus zwölf Anwendungen für den Büroalltag vollständig Web-basierende Programm-Suite besteht aus zwölf Anwendungen, die Ordnung und System in den hektischen Büroalltag bringen sollen. Jedem Benutzer kleiner und mittlerer Arbeitsgruppen stehen mit Ioffice in seinem Web-Browser die Module Terminplaner, To-Do-Liste, WebMail, Wer ist wo, Zeitnachweis, Ressourcenplanung, Workflow, Umläufe, Adressbuch, Diskussionforen, Dokumentenplaner und Schwarzes Brett zur Verfügung. Die Server-Software läuft unter Windows NT und 9x sowie Solaris und Linux. Als Web-Server akzeptiert Ioffice 2000 die Server von Microsoft, Netscape und Oracle sowie den Freeware- 38 L AN line 2/2000 sungs-Service an. Für eine 5Benutzer-Lizenz von Ioffice verlangt der Hersteller rund 665 Mark. Eine Version ohne Benutzerbegrenzung ist für knapp 17.000 Mark erhältlich. (gh) Info: Sumisho Tel.: 0211/432822 Web:www.scseuro.de/ioffice2000/ gr/index.html E-Mail: info@scseuro.de HTML-Editor für Profis Der beliebte HTML-Editor Homesite von Allaire geht mit der Version 4.5 in eine neue Runde. Für Ent- wickler erweiterte der Hersteller das Produkt um Funktionen wie “Collapsible Code”, der beliebige Teile des HTML-Quelltexts zusammenklappt, um die gesamte Seite übersichtlicher zu machen. “Auto Completion” vervollständigt jetzt auch benutzerdefinierte Zeichenketten automatisch bei der Eingabe. Lange Seiten lassen sich nun übersichtlich in zwei Fenstern darstellen, die Menüleisten des Editors können “schweben” und “andocken”. Doch nicht nur beim Design, sondern auch bei der Verwaltung komplexer Web-Projekte möchte Allaire dem Benutzer unter die Arme greifen. So verfügt Homesite 4.5 über ein neues Projektmanagement-System, das virtuelle Verzeichnisse, automatische CodeEinbindung und “SourceControl-Integration” beinhaltet. Die Verteilung von lokal entworfenen Sites auf ihre Server übernimmt das “Site-Deployment-System”, das sich selbst mit Vbscript und Javascript anpassen lässt. Homesite unterstützt zeitgemäß nun auch XML und XHTML. Schließlich tauschte der Hersteller den Editor für Cascading-StyleSheets gegen die Lite-Version des professionellen Tools Topstyle aus. Während die englische Version von Homesite bereits für 99 Dollar verfügbar ist, soll die deutsche Version im März in den Handel kommen. (gh) Info: Allaire Tel.: 06155/605-295 Web: www.allaire.com/products/ homesite/announce/ E-Mail: jrohr@allaire.com Web-basiertes Wissensmanagement Das gesammelte Wissen im Unternehmen zu erfassen, zu strukturieren und zentral allen Mitarbeitern zur Verfügung zu stellen, hat sich Hyperwave mit ihrem Information Portal zur Aufgabe gemacht. Mittels eines Standard-WebBrowsers erhalten die Benutzer dort über eine personalisierte Einstiegsseite den Zugang zum unternehmensweiten Informationsfundus. Da alle im Hyperwave-Information-Server erfassten Daten zentral in einer objektorientierten Datenbank abgelegt werden, sorgt die Software automatisch für immer funktionierende Links. Durch die Integration von virtuellen Ordnern in das Dateisystem von Windows können Benutzer neue Informationen direkt über den Windows-Explorer oder den “Speichern unter”Dialog einer Anwendung in dem Wissensspeicher ablegen. Zudem unterstützt Hyperwave das Open Document Management API (ODMA). Neben reinen Dateien ermöglicht die Software dem Benutzer zudem Zugriff auf Informationen in relationalen Datenbanken, ERP-Systemen und ODBC-Datenquellen. Geplant sind zudem die Integration von unstrukturierten und strukturierten Daten aus Back-end-Datenbanken mittels Impromptu von Cognos (www.cognos. com) sowie erweiterte Recherchemöglichkeiten auf Basis der Technologie von Autonomy (www. autonomy.com). (gh) Info: Hyperwave Tel.: 089/94304-0 Web: www.hyperwave.de E-Mail: info@hyperwave.de www.lanline.de netzPRODUKTE/SERVICES HOST UND LAN Next Generation Web-to-Host Winsurf Internet Development Toolkit Die Version 5.1 von LogWeb kann vom Hersteller via Inter-/Intra- oder Extranet remote gewartet werden. Als Web-to-Host-Lösung deckt das Produkt typische Funktionen einer klassischen Terminalemulation ab und kommt überall dort zum Einsatz, wo ein Zugriff auf Mainframeoder Midrange-Applikationen via Browser möglich sein soll. Darüber hinaus können mit den Add-ons “Doit” (Development Online Integration Tool) und “Serveit” (Server based Integration Tool) neue Anwendergruppen an bestehende Host-Programme herangeführt werden, ohne diese selbst modifizieren zu müssen. Die Integration von Daten und Grafiken aus unterschiedlichsten Quellen – so der Hersteller – sei (Unix, DB etc.) schnell und individuell möglich. Außerdem lassen sich Inhalte und Oberflächen durch ein gezieltes Maskendesign an die einzelnen Nutzergruppen anpassen. Je nach Wünschen und Bedürfnissen der Unternehmen werden die Masken individuell entwickelt und anschließend als Java-Applets (Doit) oder als reine HTML-Pages (Serveit) zur Verfügung gestellt. Diese Möglichkeit ist insbesondere bei E-Commerce-Lösungen vorteilhaft, zumal Java nicht von allen Browsern interpretiert werden kann. Es werden alle Host-Anwendungen der Formate 3270, 5250, 9750, Unix VT und 97801 unterstützt. (rhh) Mit der Web-Terminalemulations-Software WMA 2.5 bietet ICOM Informatics jetzt eine neue Version von WID (Winsurf Internet Development), mit der sich neben individuellen PC-Host-An- wendungen auch ElectronicBusiness-Applikationen erstellen lassen. Mit dem erweiterten WID-Toolkit können Host-basierende Daten nun am Client deutlich benutzerfreundlicher als auf dem traditionellen “grünen Bildschirm” dargestellt werden. Darüber hinaus lassen sich mit WID auch völlig kundenspezifische Anfragen entwickeln, sodass dargestellte HTML-Daten im Client-Browser beispielsweise das Ergebnis des Zugriffs auf mehrere Datenbanken sein können. (rhh) Info: ICOM Informatics Tel.: 089/93086150 www.icominfo.com Info: Logics Software Tel.: 089/55240418 www.logics.de www.lanline.de L AN line 2/2000 39 Online http://www.lanline.de Das Netzwerk für Netzwerk-Profis Im Fokus: Web-Kennziffern Der moderne Weg zur Produktinformation Volltextarchiv Das Internet entwickelt sich immer mehr zum unverzichtbaren Recherchemedium für EDV-Profis. Neben E-Mail ist die Suche nach aktuellen und detaillierten Produktinformationen mittlerweile einer der wichtigsten Einsatzbereiche des Internet. Unser neuer Web-Kennzifferndienst macht die gezielte Suche so komfortabel und schnell wie nie zuvor. Ihre Vorteile: Das Volltextarchiv mit Hunderten von Artikeln aus allen AWi-Zeitschriften liefert Ihnen im Handumdrehen maßgeschneidertes ProfiWissen. ❶ Sie haben eine zentrale Anlaufstelle für Ihre Recherchen und sparen sich den zeitaufwendigen Ausflug über diverse Suchmaschinen und Web-Kataloge; Marktübersichten ❷ Sie kontaktieren mit einer einzigen Anzeige beliebig viele Anbieter – eine gewaltige Zeitersparnis; Und so funktionieren die Web-Kennziffern Über 100 Markt- und Anbieterübersichten schaffen Durchblick im Produktangebot und helfen bei Ihrer Investitionsplanung. ❶ Zunächst wählen Sie aus, in welcher Ausgabe Sie recherchieren möchten. Dann kreuzen Sie eine oder mehrere Produktkategorien an. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Drücken Sie die Schaltfläche „Weiter“, um Ihre Abfrage zu starten. ❷ Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Web-Site besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Wichtig für Ihre InfoAnforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per E-Mail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise erstellen Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen. Stellenmarkt Ein neuer Job gefällig? Hier haben Sie die Wahl zwischen mehreren tausend aktuellen Angeboten speziell für DV-Profis. LANline Spezial Das Wichtigste zu den heißen Themen der Netzwerk-Branche – von der Redaktion der LANline speziell aufbereitet. verlag münchen wir informieren spezialisten. Online http://www.lanline.de Das Netzwerk für Netzwerk-Profis ❸ Sie entscheiden, in welcher Form die Anbieter mit Ihnen in Kontakt treten sollen: per Post, per E-Mail, per Fax oder gar per Telefon; ❹ Sie können darauf vertrauen, daß Ihre Anfrage mit dem Siegel einer anerkannten Fachzeitschrift beim richtigen Ansprechpartner landet und nicht geradewegs im elektronischen Papierkorb; ❺ Sie sparen sich die Arbeit, in jedem Kontaktformular von neuem Ihre Daten einzugeben, denn unser Web-Kennzifferndienst merkt sich Ihre Daten; ❻ Sie erhalten eine persönliche Link-Liste, die einen hervorragenden Einstiegspunkt für eigene Recherchen im WWW darstellt. ❸ Bei der erstmaligen Benutzung drücken Sie jetzt einfach den „Weiter“Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt. ❹ ❺ Wenn Sie jetzt „Weiter“ drücken, gelangen Sie auf eine Bestätigungsseite und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per EMail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine OnlineUmfrage, deren Ergebnisse uns dabei helfen, Sie auch weiterhin mit http://www.lanline.de/info Tips & Tricks Hier finden Sie garantiert keine Tips zu Winword – dafür aber jede Menge zu Netware, Windows NT, ISDN und anderen Netzwerk- und Kommunikationsthemen. Lexikon Man muß nicht alles wissen – aber man sollte wissen, wo man nachschlagen kann. Für alle Begriffe rund um Netzwerk und Kommunikation werden Sie hier fündig. Online-Shop Ihnen fehlt noch ein LANline Spezial, oder die AWi-Jahres-CD? Hier können Sie bequem online bestellen. Service Ein Abonnement gefällig? Sie wollen der Redaktion einmal richtig Ihre Meinung sagen? Sie sind auf der Suche nach einem spezialisierten Dienstleister in Ihrer Nähe? http://www.lanline.de ist auf jeden Fall die richtige Adresse. netzPRODUKTE/SERVICES MANAGEMENT Unterstützung bei der Migration auf W2K Event-Management mit neuen Funktionen Spezielle Unterstützung bei der Migration auf Windows 2000 bietet IBM Global Services für Unternehmen an. Die Dienstleistung mit der Bezeichnung Windows 2000 Services deckt nach Angaben von IBM fünf zentrale Implementationsschritte ab: Projektevaluation, Analyse und Strategie, Architektur und Design, Implementation und Planung sowie Entwicklung und Implementation. Im ersten Schritt werden zusammen mit dem Unternehmen Ziele, Kosten und Vorteile einer Migration identifiziert sowie geprüft, ob Server, PCs und Netzwerke den künftigen Systemanforderungen entsprechen. Im zweiten Schritt werden Umfang und Anforderungsprofil des Migrationsprojekts festgelegt und eine auf das Unternehmen individuell zugeschnittene Implementationsstrategie festgelegt. Im dritten Schritt definiert IBM Global Services die optimale Systemkonfiguration, damit neue Einsatzmöglichkeiten und Features wie Active Directory und Intellimirror voll ausgenutzt werden können. Schritt 4 umfasst einen detaillierten Plan für das Roll-out, Testläufe sowie Schulung der Mitarbeiter. Auch beim letzten Schritt “Entwicklung und Implementation” unterstützt IBM Global Services das Unternehmen mit umfangreichen Funktionalitätsprüfungen im Rahmen der eigentlichen Migration. (pf) Um neue Funktionen für eine effiziente Ereigniskorrelation hat Veritas die Event-Management-Lösung Nervecenter erweitert. In der Version 3.6 unterstützt das Produkt jetzt ICMP (Internet Control Message Protocol) und soll so eine noch zuverlässigere Diagnose und Korrektur von Netzwerkfehlern ermöglichen. Ferner sollen sich Alarmmeldungen künftig via Helpdesk einfach zurückverfolgen lassen, nach der Bearbeitung kann sie der Administrator löschen. Zu den weiteren Neuerungen zählt die Möglichkeit, IPAdressen von zweitrangigen Geräten auszufiltern, um Probleme noch genauer diagnostizieren zu können. Für die schnelle Übertragung wichtiger Informationen an den Administrator steht jetzt ein sogenanntes Browser Button zur Verfügung. Das erweiterte Command-LineInterface bietet die Möglichkeit, Nervecenter auch als Konsolenapplikation unter Windows NT zu nutzen. Veritas Nervecenter 3.6 ist zu Preisen ab 6250 Mark erhältlich. (pf) Info: IBM Global Services Tel.: 07031/642-6036 Web: www.de.ibm.com/services/ 42 L AN line 2/2000 Unix stehen ab sofort als deutschsprachige Versionen zur Verfügung. Hersteller Computer Associates zielt damit vor allem auch auf den Bereich öffentlicher Verwaltungen und Behörden. In bestimmten Anwendungsbereichen, so CA, seien dort deutsche Produktversionen verbindlich vorgeschrieben. Neben der gesamten grafischen Bedienoberfläche sind auch die Dokumentation und die Online-Hilfe ins Deutsche übersetzt. Erleichtern will CA mit der deutschen Version auch die Migration von dem ehemaligen SiemensProdukt Transview nach Unicenter TNG. Zahlreiche Funktionen dieser Lösung sind inzwischen in die Systemmanagement-Suite von CA eingeflossen. Nach Angaben des Herstellers sollen – neben der deutschen SDOOption – auch weitere Optionen für Unicenter TNG übersetzt werden, wobei die Priorität durch die Kundennachfrage bestimmt wird. Die Preise der deutschsprachigen Versionen stimmen mit denen der englischen Version überein. (pf) Info: CA Computer Associates Tel.: 06151/949-0 Web: www.cai.com/offices/germany Info: Veritas Software Tel.: 069/9509-6188 Web: www.de.veritas.com Management mit Server-Überwachung Systemmanagement in deutscher Sprache Die SystemmanagementSuite Unicenter TNG sowie die Software Unicenter TNG SDO (Software Delivery Option) auf Windows NT und Primergy-Server von Fujitsu Siemens Computers lassen sich jetzt zentral und in Echtzeit auch über die Konsole der Applikationsmanagementlösung Appmanager von Netiq überwachen. Realisiert wird diese Hardware-Systemüberwachung durch die Integration des Serverview Management Agents von Fujitsu Siemens Computers in Appmanager. Die NetiqSoftware unterstützt dabei den Siemens ServerviewManager ab Version 2.20 für Primergy-Server. Zu den standardmäßigen Überwachungsfunktionen von Appmanager für Serverview zählen nach Angaben des Software-Herstellers: Betriebszustand des Rechnersystems und der Netzwerk-Interface-Karten, Messung der Temperatur, Statusprüfung der SCSILaufwerke im Server, Statusverwaltung der Serverview-Dienstefunktionen sowie Erkennung bevorstehender Ausfälle von HarddiskLaufwerken. Daneben bietet Appmanager die bekannten Funktionen des Event- und Performance-Monitorings dezentraler Applikationen unter Windows NT und Windows 2000. Von der integrierten Überwachungskonsole für Hardware, Betriebssystem und Applikationen lassen sich auch Aktionen einleiten wie das Senden von Alarmen, die Generierung von SNMPTraps für Netzwerkmanagementsysteme oder der automatische Start von Programmen. Netiq Appmanager für Serverview kostet als Einzelmodul 150 Dollar pro Server, die Software für gemanagte Systeme ist zu Preisen ab 600 Dollar erhältlich, das Konsolen-Programm ab 2500 Dollar. (pf) Info: Netiq Deutschland Tel.: 089/99216481 Web: www.netiq.com www.lanline.de netzPRODUKTE/SERVICES SICHERHEIT Die Designer-USV für kleine Büros Designer-USV Schorisch Energy, ehemals Victron, bietet mit den USVAnlagen Personal-Dialogund Personal-Dialog-Pro-Lösungen im Pininfarina-Design, die sich in Small- und Home-Office-Umgebungen einfügen sollen. Die Geräte sind in Blau/Schwarz oder Schwarz/Grau erhältlich und decken den Leistungsbereich 300 VA, 450 VA und 600 VA ab. Zusätzlich verfügen die Dialog-Pro-Systeme über eine automatische Spannungsanpassung (AVR), die Netzschwankungen zwischen 179 und 265 Volt kompensiert, ohne auf die Batterie umzuschalten. Bei Netzausfällen werden die unterstützten Geräte etwa fünf Minuten bei Vollast mit Energie versorgt, bei halber Last bis zu zwölf Minuten. Die Überbrückungszeit lässt sich durch das Anschließen von weniger wichtigen Peripheriegeräten an eine zweite programmierbare Ausgangssteckdose verlängern. Diese schaltet den Strom nach einem vom Anwender festgelegten Zeitraum ab. Vier LED-Anzeigen sig- www.lanline.de nalisieren Bereitschaft, Netzausfall, Batteriebetrieb und -zustand sowie Überlast. Im Störfall wird zusätzlich ein akustischer Alarm ausgelöst. Die Kommunikation mit der Rechnerumgebung erfolgt über eine RS232C-Schnittstelle. Als KommunikationsSoftware wird Upsmon für Windows mitgeliefert. Der Preis beginnt bei zirka 360 Mark. (gg) drucks erfolgt dabei auf kapazitiver Basis. Dazu scannt die ID-Mouse einen oder mehrere Finger für den Referenzdatensatz ein. Ist der Abdruck einmal programmiert, lässt sich das Gerät nach Angaben des Herstellers durch keine Manipulation (wie etwa eine Kopie des Fingerabdrucks) täuschen. Damit in Abwesenheit der autorisierten Person ein Systemzugriff möglich ist, lassen sich zusätzlich Fingerprints von Stellvertretern einlesen. Das Sensorfeld ist lediglich 160 Quadratmillimeter groß und bestückt mit 65.000 Sensorelektroden. Diese vermessen mit einer Auflösung von 20 Einzelpunkten pro Millimeter (513 dpi) innerhalb von 100 Millisekunden den Abstand zwischen der Hautoberfläche und dem Sensor. Danach sucht eine bildbearbeitende Software nach den charakteristischen Merkmalen des Fingerabdrucks. Diese werden dann durch einen Auswertealgorithmus mit den abgespeicherten Referenzdaten verglichen. Der Anschluss der “biometrischen Maus“ erfolgt über die USB-Schnittstelle; unterstützt werden die Betriebssysteme Windows 98 und Windows NT 4.0. Der Preis für diese Lösung liegt bei zirka 380 Mark. (gg) Info: ARP DataconTel.: 06074/491100 Web: www.arp-datacon.de E-Mail: verkauf@arp-datacon.de Info: Schorisch Energy Tel.: 040/7275706 Web: www.victron.de/www/html/ jump/startpd.htm E-Mail: vertrieb@schorisch.de Biometrische Maus für den PC ID-Mouse von Siemens vereint die Funktionalität einer PC-Maus mit den Anforderungen einer sicheren Benutzeridentifikation. In das Gerät ist eine Sensorplatine integriert, die erkennt, ob es sich beim persönlichen Fingerabdruck um die autorisierte Person handelt. Das Einlesen und Auswerten desentsprechenden Fingerab- L AN line 2/2000 43 netzPRODUKTE/SERVICES VERKABELUNG/MESSTECHNIK USB-Monitorzusammenschalter Mit dem Servswitch USB von Black Box kann der Administrator zwei bis vier Computer sowie daran angeschlossene Peripheriegeräte mit USB-Anschluss von einer zentralen Konsole aus bedienen. Der Monitorzusammenschalter unterstützt dabei die Betriebssysteme Windows 98 und Mac OS 8 und höher. Die Rechner können dabei bis zu 4,8 Meter von der Konsole entfernt sein. Die Servswitch-USB-Plus-Version verfügt zudem über zwei sechspolige Mini-DIN-Anschlüsse für PS/2-Tastatur und -Maus sowie für Geräte mit DB15-Anschluss. Bei den PS/2-Geräten sind hier Entfernungen bis 9,1 Meter möglich. Die 2-Port-Version des Servswitch USB kostet laut Liste rund 800 Mark, die 4-Port-Version knapp 1000 Mark. Die USB-Plus-Varianten sind für 850 (zwei Ports) und 1050 Mark (vier Ports) zu haben. Die zugehörigen Anschlusskabel kosten zwischen 79 Mark (1,2 Meter) und 199 Mark (9,1 Meter). (db) Info: Black Box Tel.: 0811/5541-0 Web: http://www.blackboxdeutschland.de Mini-Verteiler für LWL-Netze Für strukturierte Glasfasernetze bis zum Arbeitsplatz bietet Bedea platzsparende MiniVerteiler und -Endverzweiger an. Der Mini-Verteiler ist 160 mm hoch, 83 mm breit und 21 mm tief. Er nimmt bis zu sechs Fasern inklusive Reserve auf 44 L AN line 2/2000 und enthält eine Spleißkammer für Standard-Crimpspleiße. Laut Hersteller ist er kompatibel zu allen gängigen Pigtails und Durchführungskupplungen. Den Mini-Endverzweiger, mit dem der Installateur die Fasern eines LWL-Kabels auf Pigtails aufteilen kann, gibt es in einer Ausführung für zwei und vier Fasern. Beide sind für herkömmliche Spleißungen konzipiert und sind 155 mm hoch, 55 mm breit und 30 mm tief. Alle drei Produkte kosten in der Größenordung um 50 Mark. (db) Info: Bedea Berkenhoff & Drebes Tel.: 06441/801222 Web: http://www.bedea.com Kabel-TV übers LAN Das aktive 19-Zoll-Patchpanel Unitv von Dätwyler erlaubt es, bis zu 60 Fernsehkanäle über eine Kupferverkabelung nach der künftigen Kategorie 7 zu übertragen. Es arbeitet im Frequenzband von 40 bis 450 MHz und besitzt zwölf RJ45-Ausgänge. Die Eingangssignale der zwölf Kabel-TV-Ports erhalten dabei über Baluns die erforderliche Impedanzanpassung von 75 auf 100 Ohm. So benötigt der Anwender nur noch Patch-Kabel und Anschlusskabel mit RJ45Schnittstelle, die allerdings für 600 MHz ausgelegt sein müssen. Die Kabelentzerrung soll für jeden Port einzeln einstellbar sein. Der Listenpreis für das Unitv-Patchpanel liegt bei 3000 Mark. (db) Info: Dätwyler Tel.: 08165/950125 Web: http://www.daetwyler.de Highspeed-LWLVerbindungen testen Netzbetreiber, die ihre LWL-Verbindungen für Datenübertragungen im GBit/sBereich nutzen wollen, können mit dem tragbaren PDM-440Testsystem von GN Nettest überprüfen, ob sich Glasfaserstrecken dafür auch eignen. Das Messsystem ermittelt die Polarisations-Moden-Dispersion (PMD), also die Aufweitung des Eingangssignals am Ende der Verbindung. Diese wird in Picosekunden gemessen. Ein eingekoppeltes optisches Signal würde in einem idealen Medium in zwei senkrecht zueinander stehenden Ebenen schwingen (Polarisation). Durch Inhomogenitäten in der Faser kommt es allerdings zu Laufzeitunterschieden und Winkelverschiebungen zwischen diesen Ebenen. Bei STM-16-Verbindungen (2,5 GBit/s) sind jedoch nur Laufzeitunterschiede von 40 Picosekunden (10-12) erlaubt, bei STM-256 (40 GBit/s) sogar nur zwei Picosekunden. Netzbetreiber, die LWL-Verbindungen mit diesen Bit-Raten betreiben möchten, erhalten über die PDM-Messung einen Nachweis, dass diese Werte eingehalten sind. Das Gerät von GN Nettest soll eines der schnellsten für diesen Zweck sein, auf der Basis eines Michelson-Interferometers arbeiten und sich aufgrund seines Dynamikbereichs von 40 dB bei fünf Picosekunden auch für Verbindungen bis 150 km eignen. Es setzt sich zusammen aus einer polarisierten Lichtquelle (1310 nm oder 1550 nm), einem Receiver und einem Windows-kompatiblen Laptop zur Verarbeitung der Messdaten. Der Listenpreis für das PDM-440 liegt bei 88.850 Mark. (db) Info: GN Nettest Tel.: 089/998901-25 Web: http://www.gnnettest.com/ pages/fiber.htm Der Omniscanner 2 ist da Microtest stellte kurz vor dem Jahreswechsel die zweite Generation des Omniscanners vor. Der Kabeltester arbeitet weiterhin bis 300 MHz und ist für die künftigen Verkabelungsklassen E und F konzipiert. Die wichtigste Neuerung ist die neue Version der Scanlink-PC-CompanionSoftware, die jetzt auch Farbgrafiken unterstützt, die der Anwender angeblich individuell an seine Bedürfnisse anpassen kann. Darüber hinaus führt der Tester eine neuartige Messroutine durch: die SBand-Analyse, über die der Anwender ermitteln kann, ob ein Fehler durch das Kabel oder einen Steckverbinder verursacht wurde. (Näheres dazu in LANline 12/1999, ab Seite 128). Zudem besitzen die Geräte jetzt einen USBAnschluss (Universal Serial Bus) und austauschbare MMCs (Multimedia-FlashKarten). Außerdem zählen zu den Verbesserungen eine hellere LCD-Anzeige, eine hintergrundbeleuchtete Tastatur, NiMH-Batterien sowie Testadapter mit Einrastmechanismus. Der Omniscanner 2 kostet laut Liste rund 11.700 Mark und hat zwei Jahre Garantie. (db) Info: Microtest Tel.: 089/607686-10 Web: http://www.microtest.com/ omniscanner www.lanline.de netzTECHNIK EINFÜHRUNG IN DIE NETZWERKANALYSE (TEIL 3) TCP/IP unter der Lupe Die ersten beiden Teile dieser Artikelserie zur Protokollanalyse befassten sich mit den Auswahlkriterien und Features von Protokollanalysatoren. Dieser letzte Teil handelt von der praktischen Arbeit mit einem Analysator. Am Beispiel der TCP/IP-Protokollfamilie soll aufgezeigt werden, was sich über die Protokollanalyse herausfinden lässt. ür die Analyse eines Netzes sollte sich der Anwender vergegenwärtigen, was überhaupt schief gehen kann. Hierzu lassen sich zunächst folgende Fehlerquellen fassen: – Fehler in der Adress- oder Namensauflösung: ARP, RARP, BOOTP, DHCP, DNS, – Fehler im Routing: “default gateway” ist falsch eingestellt/local routing, – Fehler im Handshake oder in der Datenflusssteuerung (data flow control). Um diese zu überprüfen, muss der Anwender die für Adress- und Namensauflösung zuständigen Protokolle überwachen; hierbei sind im Wesentlichen die Protokolle ARP sowie BOOTP und DHCP interessant, weil sie auf die Rechner konfigurierende Wirkung haben, während DNS ein reiner Abfragedienst ist. Mit ARP fragt eine IP-Station die MACAdresse (Ethernet, Token Ring) einer anderen IP-Station ab. Und mit RARP (Reverse ARP) fragt eine IP-Station, die über F keine eigene Vorkonfiguration verfügt, ihre IP-Parameter ab (Adresse, Netmask, Default Gateway). Das Gleiche geschieht mit BOOTP (Bootstrap Protocol) oder DHCP (Dynamic Host Configuration Protocol). Das neuere DHCP ist umfassender und liefert zum Beispiel auch die Adresse des DNS-Servers mit. Fehler bei RARP, BOOTP oder DHCP haben meistens dann Auswirkungen, wenn die Router-Vorgaben nicht stimmen (default gateway). Einer der häufigsten Fehler ist hier das “local routing”. Der Domain Name Service (DNS) ist am einfachsten zu diagnostizieren: Wenn hier eine Namensauflösung nicht stattfindet (etwa: www.beispiel.de in 11.22.33.44), so erhält der Anwender sofort die richtige Fehlermeldung “not registered by DNS” oder ähnliches. FEHLER IM ROUTING Liegt dagegen ein Routing-Fehler vor, kann dieser in verschiedenen Varianten auftreten: So können die Pakete über andere Wege laufen als Die LANline-Serie Einführung in die Netzwerkanalyse Dies ist der dritte und letzte Teil der LANline-Serie zum Thema Netzwerkanalyse. Im ersten Teil ging es um Auswahl- und Unterscheidungskriterien für LAN-Analysatoren. Er erschien in der LANline 12/99, Seite 108 und folgende. Der zweite Artikel der Serie stellte einige Netzwerkanalysatoren mit ihren Stärken und Schwächen vor. Er erschien im Heft 1/2000, Seite 38 und folgende. Alle drei Artikel stammen aus dem Hause Synapse: Unternehmensberatung in Bonn. Die komplette Serie sowie zusätzliches Informationsmaterial zum Thema LAN-Analyse ist auf der Website des Unternehmens zu finden: http://www.synapse.de (db) 46 L AN line 2/2000 vorgesehen. Dies geschieht dann, wenn die Routing-Tabellen oder Algorithmen der Router nicht so arbeiten wie erwünscht. Auslöser hierfür sind zumeist SoftwareFehler oder Konfigurationsfehler. Der Administrator sollte zunächst die RouterKonfiguration überprüfen, ansonsten bringen Messungen mit dem LAN-Analysator mehr Klarheit. Es kann aber auch vorkommen, dass ein Router Pakete vor der Auslieferung an den Adressaten verwirft. Dies findet entweder statt, wenn die Pakete über sehr viele Router laufen müssen, ohne dass ihnen vom Absender ein ausreichender TTL-Wert mitgegeben wurde, oder es geschieht, wenn zerlegte (fragmentierte) IPPakete nicht mehr richtig zusammengesetzt werden konnten. Tritt so etwas auf, meldet der Router das für gewöhnlich immer beim Absender via ICMP; jedoch sind insbesondere Microsoft-Rechner nicht sonderlich daran interessiert, diese Meldungen an den Anwender weiterzugeben. Eine dritte Ursache für Routing-Fehler sind falsche Routing-Vorgaben. Sie sorgen dafür, dass sich die Pakete in doppelter Ausführung auf der Leitung befinden (local routing oder local loop). Das kann zum einen daran liegen, dass es in einem LANSegment mindestens zwei IP-Router gibt und der Weg zum Empfänger über Router B führt, aber Router A als “default gateway” in den Endgeräten konfiguriert ist. Somit schicken die Endgeräte die IP-Pakete an Router A, dieser leitet sie weiter an Router B, schickt aber noch eine ICMPMeldung zurück an den Absender (“ICMP Redirect”). Eine andere Möglichkeit ist, dass sowohl IP-Absender wie auch IPEmpfänger im selben physikalischen LAN-Segment sind, der IP-Absender jedoch davon ausgeht, dass der Empfänger sich in einem anderen IP-Subnetz befindet, wobei diese Auffassung von der IP-Subnet-Mask abhängt. Zum Beispiel: Absender-IP-Adresse = 11.22.104.207, Subnet Mask = 255.255.255.0, Empfänger-IP-Adresse = 11.22.97.53. Der IP-Sender muss aufgrund seiner Subnet-Mask zum Schluss kommen, dass der Empfänger in einem anderen IP-Subnet angesiedelt ist und dass somit die Pakete über einen Router laufen müssen. In www.lanline.de netzTECHNIK Das Internet-Protokoll (IP) manchen Fällen kann der Administrator das Problem lösen, indem er die SubnetMask umsetzt (hier: von 255.255.255.0 auf 255.255.0.0). Ansonsten entfallen diese Probleme heute unter zusätzlichem Einsatz von Layer-3-Routern, also routing-fähigen LAN-Switches der neuesten Generation. ICMP Die LAN-Analyse fällt dann am leichtesten, wenn das Netz sich selbst diagnostiziert. Bei TCP/IP-Komponenten trifft das zum Beispiel auf Fehler in der Zustellung von IP-Paketen zu. Denn ICMP meldet hier fast alles. Deshalb sollte ein Filter auf ICMP immer zu den ersten Standardtests gehören. Hierzu stellt der Anwender seinen Analysator auf Protokollkennung “1” im Feld “Protocol” innerhalb des IP-Headers bei Offset = 9. Dabei kann zum Beispiel die Meldung “Network Unreachable” erschienen. Das heißt, ein Router hat an den Absender eines IP-Pakets gemeldet, dass er eines seiner IPPakete verwerfen musste, weil er keinen Weg zum angegebenen Ziel-IP-Netz kennt. Vermutlich war das Ziel-IP-Netz nicht in seinen Routing-Tabellen enthalten. Am Ende der ICMP-Meldung befindet sich bei allen Meldungen der Original-IPHeader des verworfenen Pakets; somit kann dieses zweifelsfrei identifiziert wer- www.lanline.de den. Meldet ein Router via ICMP “Host Unreachable”, so ist er der letzte Router in der Vermittlungskette, der den Zugriff auf das LAN des Empfängers hat, und meldet, dass der Empfänger nicht erreichbar ist. Vermutlich ist der Rechner, an den das IPPaket gerichtet ist, nicht am Netz (ausgeschaltet). Mit “Protocol Unreachable” meldet der IP-Treiber des Empfängers, dass er das Protokoll nicht kennt, an das die Daten nach IP (oberhalb von IP) gerichtet sind. Dies kommt selten vor. Eine Möglichkeit wäre zum Beispiel, wenn der Absender den UDP-Dienst des Empfängers anspricht, der UDP-Treiber dort aber nicht geladen ist. Erscheint auf dem Analyzer “Port unreachable/unavaible”, so meldet das jeweilige Transportprotokoll (TCP oder UDP), dass mit dem angegebenen Destination-Port kein Prozess verbunden ist. Das Paket kann also keiner Applikation und keinem höheren Protokolldienst übergeben werden. ROUTING-FEHLER VIA ICMP Neben Zustellungsfehlern sind Routing-Fehler von zentraler Bedeutung, ist doch IP ein Routing-Protokoll. Tritt zum Beispiel die Meldung “Redirect – Gateway address” auf, hat der Absender (das kann auch ein vorher gehender Router sein) das Paket über einen zwar möglichen, aber ungünstigen und darum falschen Weg geschickt. In dieser Situation würde ein Router “ICMP – Redirect” melden und die IP-Adresse exakt des Routers nennen, über den das Paket eigentlich hätte geschickt werden sollen. Diese Fehler geschehen im LAN insbesondere dann, wenn bei den Endgeräten die Angabe für das “default gateway” (Standard-Router) nicht stimmt. Ansonsten kann diese Meldung auf einen fehlerhaften Routing-Algorithmus in einem der Router deuten. Unglücklicherweise gibt es Endgeräte/Rechner, die die ICMP-Meldungen ignorieren und somit weiterhin versuchen, zum Beispiel über den falschen Router zu senden. Das konnte im Einzelfall zum Beispiel bei WindowsNT-Servern beobachtet werden. Bei der Meldung “Time Exceeded – TTL decreased to zero” hat ein IP-Paket seinen Hop-Credit überschritten. Denn jedes IP- Paket darf nur über eine maximale Zahl von Routern laufen (eine Router-Überquerung ist ein “hop”); ist die überschritten, wird das IP-Paket verworfen. Hop-Credit heißt bei IP “TTL” (Time To Live). Kommt eine solche ICMP-Meldung zurück, wurde entweder seitens des Absenders ein zu geringer TTL-Wert mitgegeben, oder das Paket lief über einen anderen Weg als sonst. Es ist sehr schwierig, sich gerade bei den TTL-Werten einen Überblick über das Geschehen zu verschaffen. Denn über den vorgegebenen TTL-Wert entscheidet nicht allein der IPTreiber, sondern auch die darüber arbeitende Applikation, weshalb die TTL-Werte oft sehr uneinheitlich sind. Trotzdem lässt sich aus den Daten des Analysators noch einiges herauslesen. Üblicherweise werden TTL-Werte von 16, 32, 64, 128 Das Internet Control Message Protocol (ICMP) oder 255 verwendet. Tauchen dann zum Beispiel bei einem IP-Absender Pakete auf, die innerhalb derselben logischen Session ein TTL=62, dann einmal mit TTL=61, dann wieder mit TTL=62 besitzen, lässt sich daraus eindeutig ablesen, dass die Pakete mit TTL=64 losgeschickt wurden. Sie liefen einmal über zwei, dann über drei Router (64-2=62; 64-3=61). Das L AN line 2/2000 47 netzTECHNIK könnte wiederum ein Hinweis auf Instabilitäten im Router-Backbone sein, aber auch auf mögliche Fehler in den Routing-Tabellen oder Algorithmen. Unter bestimmten Umständen kann es auch auf einen “local loop” hinweisen. IP-FRAGMENTIERUNG Die Meldung “Time Exceeded – Packet Reassembly Timeout” weist darauf hin, dass nicht alle Fragmente eines IP-Pakets rechtzeitig eingetroffen sind und somit nicht vollends zusammengesetzt werden konnten. IP-Pakete werden zum Beispiel dann in IP-Fragmente zerlegt, wenn zwischen zwei Token-Ring-LANs ein Ethernet-Segment liegt. Token Ring kann Pakete von bis zu 4096 Byte und mehr übertragen, Ethernet aber nur bis 1518 Byte. Falls die Endgeräte sich nicht freiwillig auf ein Maximum von 1518 Bytes beschränken, müssen die dazwischenliegenden Router die für Ethernet zu großen IP-Pakete fragmentieren. Treffen auf der gegenüberliegenden Seite beim dortigen Router nicht alle Fragmente ein, gelten sie als verloren, und mit ihnen alle, bislang bereits eingetroffenen Fragmente. Jeder IP-Absender kann in seinen Paketen jedoch ein “Don’t-Fragment”-Bit setzen, das Routern das Fragmentieren verbietet. Hierdurch sind die Router gezwungen, das Paket über einen vielleicht längeren Weg zu schicken, der dafür aber die nötige Paketgröße unterstützt. Der Administrator sollte deshalb mit seinem Analyzer grundsätzlich auf die Fragmentierungsvorgaben in den IP-Paketen achten, zumal diese nicht einheitlich sein müssen. WEITERE ICMP-MELDUNGEN Wird ein IP-Empfänger so überlastet, dass er eingehende Pakete verwerfen muss (etwa wegen Pufferüberlaufs), so sendet er an den Absender die Meldung “ICMP/ Source Quench” zurück. Dies besagt: Der Empfänger fühlt sich von den IP-Paketen des Absenders (Source) erdrückt (Quench). Meistens kommt diese Meldung von Routern und ist eine Aufforderung an den Absender, weniger zu versenden. Auch hier ist es fatal, wenn der Rechner des Absenders diese Meldung ignoriert und einfach weitersendet. 48 L AN line 2/2000 Der allseits bekannte Befehl “ping” arbeitet mit den ICMP-Funktionen “echoe request/echoe reply”. Irrtümlich nehmen viele Netzwerker an, dass die IP-Strecke zwischen Client und Server O.K. sein müsse, wenn sie mit einem Ping eine andere IPStation erreichen. Die meisten Ping-Programme versenden hierzu jedoch nur Pakete mit einer Größe von 64 Byte. Wenn der Fehler nur bei größeren Paketen auftritt (etwa bei der IP-Fragmentierung), so sagt der erfolgreiche Ping nichts darüber aus. Daher sind nur Ping-Programme sinnvoll, die mit wechselnden Paketgrößen die IPStrecke austesten. Es gibt auch Ping-Programme, die zudem in der Lage sind, durch Inkrementieren der TTL-Werte sowie durch DNS-Namensauflösungen den Weg der IP-Pakete durchs Internet (Extranet, Intranet) nachzuvollziehen. Hierdurch werden die Routing-Wege transparent, und entsprechende Fehler können leichter gefunden werden. Unter den ersten TraceRoute-Implementationen auf Unix-Rechnern gab es auch welche, die diesen Mechanismus mit der IP-Funktion “record route” vollzogen: Diese setzt im IP-Paket eine Markierung, die jeden Router veranlasst, seine IP-Adresse im IP-Header abzulegen. Da jedoch nicht alle Router diesen Mechanismus unterstützen, verwendet man heute für die Trace-Route-Funktion Das Transport Control Protocol (TCP) www.lanline.de netzTECHNIK ICMP-Pakete mit langsam ansteigenden TTL-Werten; dieser Trick sorgt dafür, dass immer der nächstfolgende Router in der Vermittlungsstrecke das ICMP-Paket zu verwerfen hat (weil der TTL-Wert auf Null fällt) - mit der Folge, dass der Router dann seinerseits die ICMP-Meldung zurückschickt “Time Exceeded”. Der Trace-Rou- Das User Datagram Protocol (UDP) te-Prozess erhält darüber die IP-Adresse des Routers, die dann via DNS in einen Namen umgesetzt wird. So hilfreich ICMP auch ist, es kann nicht alle Fehler melden, weil die beteiligten IPStationen nicht alle IP-Fehler erkennen können. So sind bestimmte Routing-Fehler (local routing) nicht via ICMP erkennbar, weil die Router oft nicht entsprechend eingestellt oder programmiert sind. Außerdem kommt es häufig vor, dass aus dem Netzwerk eine korrekte ICMP-Meldung kommt, aber der Rechner sie ignoriert und nicht auf dem Bildschirm anzeigt. Stationen unter Windows 95/98/NT melden allenfalls eine unverständliche Fehlermeldung manche Windows-NT-Server (Version 4) behandeln weder “ICMP Redirect” noch “ICMP Source Quench” richtig. In diesen Fällen bleibt dem Administrator nichts anderes mehr übrig als mit seinem LAN-Analysator auf der Leitung mitzulesen. DAS INTERNET-PROTOCOL Die IP-Hea- der sind für die LAN-Analyse hilfreiche Informationsquellen. Tauchen zum Beispiel zwei IP-Pakete mit derselben IP-Paket-Nummer auf (auch Identification oder Fragment ID genannt), wurde es zweimal über diese Verbindung geschickt. Es gibt LAN-Analysatoren, die das automatisch erkennen. Die IP-Paket-IDs verwenden einen 2-Byte-Zähler (0 bis 65.535), den der www.lanline.de Treiber von Paket zu Paket jeweils um eins erhöht, und zwar ungeachtet der IP-Adresse des Adressaten. Die IP-Paket-IDs werden also nicht je Dialog getrennt hochgezählt. Sollten TCP-Pakete wiederholt übertragen werden, erhält gleichwohl der darunter/davor liegende IP-Header die nächst höhere Paket-ID. Microsoft-Maschinen allerdings haben die Angewohnheit, die IP-Paket-ID immer um den Wert 255 hochzuzählen, da die Programmierer wohl vergessen haben, das zweite Byte des Zählers mitzuverwenden, und da das höherwertige Byte zum Zählen verwendet wird, springt der Zähler in der Dezimaldarstellung und somit um 255 weiter. Dies ist deswegen lästig, weil es somit praktisch unmöglich wird, die Sendehäufigkeit eines fernen Servers einzuschätzen. Erhält zum Beispiel ein lokaler Client von einem fernen Server die ID-Folge 1702, 1705, 1706, 1712, 1715 und so weiter, so ist klar, dass er sich den Server mit nur wenigen anderen teilt. Springt die ID-Folge jedoch wild herum, so fällt es deutlich schwerer, daraus die richtigen Schlüsse zu ziehen. IP-TREIBER MANUELL KONFIGURIERT Einige Fehler traten in der Vergangenheit häufiger auf, weil damals – zu DOS-Zeiten – der Administrator die Treiber samt Config-Dateien noch von Hand auf den PC kopieren musste und dabei vergaß, die IP-Adresse gemäß Subnet und Schema anzupassen. So konnte es vorkommen, dass eine IP-Adresse von zwei oder mehr Stationen gleichzeitig verwendet wurde, was sehr wahrscheinlich zu schweren Fehlern (Session-Abbrüche) führt. In Zeiten von DHCP wird dieser Fehler immer seltener. Aus dem gleichen Grund wurde oft entweder bei richtiger Subnet-Mask eine falsche IP-Adresse vergeben oder bei richtiger IP-Adresse eine falsche Subnet-Mask. Die Folge war, dass ein IP-Teilnehmer nicht über den nächsten Router hinaus kam und somit keinen Kontakt zu seinem Server fand. Auch diese Fehler sind seltener geworden, seitdem DHCP verwendet wird oder Layer-3-Switches anstatt herkömmliche Router eingesetzt werden. L AN line 2/2000 49 netzTECHNIK IP UND NETBIOS Neuerdings lässt Microsoft sein NetBIOS über IP laufen, was dazu führt, dass man NetBIOS-Namen (Rechner-Namen, Workgroup-Namen) in IP-Adressen auflösen möchte. Die hierzu entwickelten Treiber arbeiten zum Teil stark fehlerhaft. So gab es in der Praxis doch tatsächlich einen Windows95-Rechner, der eine im Campus-LAN vorhandene NetBIOS-Workgroup namens “Win95” zum Anlass nahm, um im Internet (!!) nach DNS-Servern zu suchen, die wohl die Adresse www.win95.de in die zugehörige IPAdresse auflösen können (!!). Das ist blanker Unsinn. Doch es besteht Hoffnung: Bei der nächsten Version von Windows NT – bei Windows 2000 – soll angeblich Cisco die TCP/IP-Treiber liefern. um ihn aufzufordern, nunmehr ab diesem erreichten und bestätigten Offset weiter zu senden. Trifft beim Absender eine dieser Quittungen nicht ein, wird beim letzten bestätigten Offset erneut mit der Übertragung begonnen. Wiederholungen können folgende Gründe haben: – IP-Pakete des Absenders gehen auf dem Weg zum Empfänger verloren. – Der Empfänger leidet an Pufferüberlauf und verwirft die Pakete. (Dann sollte er mit ICMP-”Source Quench” eine Staumeldung zurückgeben.) ket seines Partners nicht sofort, sondern um ein paar Pakete verzögert ab. Das ist aus Sicht des TCP-Protokolls durchaus in Ordnung; es ist darauf eingerichtet, mit solchen Zuständen umzugehen. Doch es ist ein Symptom für einen überlasteten Rechner, oder dass er grundsätzlich auf einer ungeeigneten Systemplattform läuft. Hier sei darauf verwiesen, dass seriöse Messungen (sowie die Praxis des Autors) ergeben haben, dass Unix- und Netware-Server um bis zum Sechsfachen schneller arbeiten können als (schlechtestenfalls) ein Windows-NT-Server. Es sind auch überwiegend Windows-NTServer, die mit dem Phänomen der verzögerten ACKs (Acknowledgments) auffallen. TRANSPORT-CONTROL-PROTOCOL WINDOW SIZE: SAMMELBESTELLUNG Zwar kümmern sich die üblichen Netzwerkkomponenten nicht um TCP. Allein Firewall-Systeme schauen nach den Prozesskennungen, um zu ermitteln, ob sie ein Paket durchlassen dürfen oder nicht. Gleichwohl können bestimmte Vorkommnisse in TCP-Headern Aufschluss geben über Ereignisse und Fehler im Netzwerk. Paketwiederholungen (TCP Retransmissions (ReTx)) weisen zum Beispiel auf den Verlust von IP-Paketen hin. Das ist insofern hilfreich, als dass die erwähnten IP-Paket-Nummern keinen Aufschluß über etwaige Wiederholungen geben. Denn die Wiederholung betrifft allein den TCP-Teil sowie die nachfolgenden Daten; der IP-Header bleibt davon unberührt. TCP-Wiederholungen erkennt man nur am Daten-Offset-Zähler: Springt dieser zurück oder verharrt über mehrere Pakete, obwohl Nutzdaten gesendet werden, ist klar, dass es sich um Wiederholungen handelt. Die TCP Sequence Number dient hierbei als OffsetZähler: Der Absender gibt an, ab welcher Position einer Datenmenge er zu senden beginnt. Die TCP Acknowledge Number dient dem Empfänger dazu, der Sequence Number des Absenders die Menge der erhaltenen Bytes hinzuzuaddieren, um somit den nunmehr erreichten Offset dem Absender gegenüber zu quittieren sowie Damit nicht immer im Ping-Pong-Verfahren gearbeitet werden muss – Request hin, Reply mit ACK zurück – kann ein Empfänger dem Absender erlauben, eine große Datenmenge, verteilt auf mehrere Pakete, in einer Folge zu senden, um dann seinerseits die Quittung in nur einem einzigen Paket zu geben. Die zugelassene Byte-Menge wird als “TCP Window Size” bezeichnet. Fällt diese auf Null, kann das normal sein (der Empfang eines Pakets wird schon mal mit ACK bestätigt, ohne sofort eine neuerliche Freigabe zu erteilen); es kann aber auch ein Anzeichen für einen Pufferüberlauf oder einen Treiberfehler sein. Werden dagegen sehr kleine “Fenstergrößen” angegeben, kann der Administrator davon ausgehen, dass eine Störung vorliegt. Denn wenn große Datenmengen übermittelt werden sollen, hat es keinen Sinn, wenn der Empfänger für 7 oder 21 Byte jeweils die Übertragung erneut freigibt. 50 L AN line 2/2000 Das Protocol Data Unit (PDU) besteht aus den PCI-Steuerdaten (Protocol Control Information und der Service Data Unit (SDU). Letztere übergibt die höhere Schicht zur Übertragung an die tiefere Schicht. – Der Applikationsprozess oder der entsprechende Protokolltreiber sind fehlerhaft und nicht in der Lage, die Quittung zu generieren. – Die Quittung des Empfängers geht auf dem Weg zum Partner verloren. Will der Administrator wissen, welche dieser Ursachen vorliegt, muss er eine Dreipunktmessung vornehmen: Ein Analyzer steht unmittelbar neben dem Server, ein zweiter mitten im Backbone und ein dritter unmittelbar neben dem Client-PC. Selbst dann, wenn alle eingegangenen TCP-Pakete mit Quittung mittels der “TCP Acknowledge Number” bestätigt werden, kann es Auffälligkeiten geben: Ist ein Rechner zu langsam, um die Requests schnell abzuarbeiten, schickt er die Empfangsquittung für das jüngste Pa- TCP SESSION SETUP/SESSION HANGUP Beim Verbindungsaufbau sind äußerst selten Auffälligkeiten zu erleben; beim Verbindungsabbau jedoch geht es munter durcheinander zu, wenn Mitarbeiter im Web surfen: Internet-Server erachten es regelmäßig für unnötig, einen geregelten Verbindungsabbau vorzunehmen. Das ist www.lanline.de netzTECHNIK zwar in der Regel unkritisch, zwingt aber den TCP-Treiber des Client-PCs, die Session noch im Treiber eine Weile vorzuhalten, bis der Session-Timer wegen des Ausbleibens entsprechender Meldungen vom Verbindungsgegenpart die Session als beendet ansieht. Auch das ist nicht weiter schlimm. Doch wer zum erstenmal solche “schlampigen” Dialoge sieht, sollte wissen, dass es nicht unbedingt einen Grund gibt, nervös zu werden. Der TCP-Verbindungsaufbau erfolgt mit der Meldung TCP-SYN: “Synchronize Sequence Numbers”; hiermit werden die Offset-Zähler (Sequence Numbers) ausgehandelt. Geantwortet wird mit TCP-SYN/ACK (Bestätigung). Das Ende der Datenübermittlung meldet TCPFIN (Final), und die Antwort erfolgt mit TCP-FIN/ACK. Das Ende der Session wird gemeldet mit TCP-RST (Reset), die Bestätigung mit TCP-RST/ACK. Sendet ein TCP-Teilnehmer mehrere TCP-Pakete ohne Dateninhalt mit selber Window-Size, mit selber SequenceNumber, selber Acknowledge-Number oder um den Wert eins hochgezählten ACKs, so fordert er seinen Partner auf, mit der Übertragung fortzufahren. Dies ist einerseits ein übliches “Session Alive” (Meldung, dass die Session noch aufrecht erhalten wird und Empfangs- www.lanline.de bereitschaft besteht), andererseits aber auch ein Zeichen von “Ungeduld”. Glossar SNMP UND RMON Da die Arbeit mit ARP: Address Resolution Protocol BOOTP: Bootstrap Protocol D H C P : Dynamic Host Configuration dem LAN-Analysator beschwerlich ist, wenn das zu untersuchende LAN-Segment in einer fernen Niederlassung liegt, ist es hilfreich, mit den Mitteln der Ferndiagnose zu arbeiten. Das erfolgt über SNMP (Simple Network Management Protocol) und RMON (Remote Network MONitoring) SNMP ist eine Befehls- und Abfragesprache, die ursprünglich zur Überwachung von Routern entwickelt wurde. Da mit SNMP nur Zählerstände abgefragt und Betriebsparameter neu gesetzt werden können, sind die Mittel zur Netzwerkanalyse jedoch äußerst begrenzt. Daher wurde als Zusatz RMON eingeführt. Der RMON-Prozeß (RMON-Agent) einer aktiven Netzwerkkomponente (Router, Switch, Server, Probe) kann sehr vieles davon übernehmen, was normalerweise der klassische LAN-Analysator ermittelt. Die Einstellungen für solche entfernten LAN-Messungen werden via SNMP übertragen. Eingefangene Datenpakete (capturing) übermitteln die Agenten vor Ort sie nicht laufend zur SNMP/ RMON-Steuerkonsole, sondern erst Protocol Domain Name Service Internet Control Message Protocol IP: Internet Protocol PCI: Protocol Control Information PDU: Protocol Data Unit R A R P : Reverse Address Resolution Protocol R M O N : Remote Network MONitoring SDU: Service Data Unit S N M P : Simple Network Management Protocol TCP: Transport Control Protocol TTL: Time To Live UDP: User Datagram Protocol DNS: ICMP: Beschreibungen zu den einzelnen TCP/IP-Protokollen können unter http://www.synapse.de/ban/ nachgelesen werden. nach Beendigung der Datenaufnahme. RMON-Analyse hat den Vorteil, dass sich die Reaktionszeiten drastisch verkürzen lassen. Gleichwohl darf nicht verkannt werden, dass in schwierigen Fällen die Messung vor Ort, also mit LAN-Analysator unmittelbar an der Leitung, letztlich doch unverzichtbar ist. (Frank R. Walther, Oliver Thewes/db) L AN line 2/2000 51 netzTECHNIK STATEMENT AUS DER UNGESCHIRMTEN FRAKTION Am besten ungeschirmt und Kategorie 6 Viele der derzeit bestehenden, historisch gewachsenen Unternehmensnet- Pro und Kontra Kabelschirm Die aktuelle Diskussion um 200- und 600-MHz-Verkabelung brachte auch die alte Diskussion um geschirmte und ungeschirmte Kabel wieder auf. Zwei Vertreter der jeweiligen Seite – Peter Breuer von Lucent Technologies und Manfred Patzke von Dätwyler – tragen hier ihre Argumente vor. (Doris Behrendt) ze werden den Anforderungen kommender E-Commerce- und MultimediaAnwendungen nicht mehr gerecht werden. Das haben auch die internationalen und nationalen Standardisierungsgremien für strukturierte Verkabelungssysteme erkannt: Die zwei Lösungsansätze Kategorie 6/Klasse E (250 MHz) und Kategorie7/ Klasse F (600 MHz) sind mittlerweile soweit entwickelt, dass sie einen neuen Standard für lokale Verkabelungssysteme abbilden könnten. Verabschiedet sind sie allerdings noch nicht. ie Vorschläge für Kategorie 7/Klasse F kommen in erster Linie aus dem Umfeld der geschirmten Mix- und MatchSysteme, die in Deutschland eine deutliche Marktdominanz aufweisen. Doch weltweit betrachtet liegt der Anteil von UTP-Systemen (Unshielded Twisted Pair) am Verkabelungsmarkt bei mittlerweile rund 85 Prozent. Und für dieses Klientel ist Kategorie 7/Klasse F indiskutabel. Aus den Normierungsvorschlägen geht zum Beispiel hervor, dass hier mit Frequenzen bis 600 MHz gearbeitet werden soll. Es scheint, als ob die Entwickler dabei die goldene Regel in der Datenkommunikation missachtet hätten, wonach möglichst viele Bits (Datenrate) mit möglichst wenig MHz (Bandbreite) zu übertragen sind. Bei einer 600-MHz-Übertragungsstrecke kommen von der ursprünglich eingespeisten Leistung nach 100 Metern gerade noch 0,00000401 Prozent an. Und der für die Datenkommunikation effektiv nutzbare Frequenzbereich, in dem 95 Prozent der Signalleistung übertragen wird, liegt bei 100 MHz. Zudem zieht die Frequenzaufrüstung auf 600 MHz bei geschirmten Systemen einen drastisch höheren Schirmungsaufwand nach sich, um die störende elektromagnetische Abstrahlung mindern zu können. Das wirkt sich auf den Kabelumfang und auf die Kosten einer IT-Infrastruktur aus. Außerdem D 52 L AN line 2/2000 sind Erdschleifen zu befürchten, wenn geschirmte Kabelsysteme, wie es die internationalen Normvorschläge vorsehen, beidseitig geerdet werden. Die hier fließenden unkontrollierten Ströme aufgrund von unterschiedlichen Erdungspotentialen können erhebliche Störungen bei den empfindlichen Datenübertragungssystemen auslösen und diese sogar zerstören. Je höher die Übertragungsgeschwindigkeit, um so größer ist bei geschirmten Systemen der Aufwand, diese Risiken im Griff zu halten. Dies dürfte bei Mix- und Match-Systemen kaum noch gelingen. Jeder Lieferant garantiert zwar die Einhaltung der geforder- Peter Breuer ist bei Lucent Technologies Marketingmanager für den indirekten Vertriebskanal des Geschäftsbereichs Enterprise Networks ten Normen im Bereich für seine Komponente. Aber wer garantiert dem Anwender Gigabit Ethernet als Systemleistung über alle Komponenten hinweg über 20 Jahre hinweg? Hier sind zurecht Zweifel angebracht, ob aufwendig geschirmte Lösungen nach einer Kategorie 7/Klasse F, zumal als geschirmte Mix- und Match-Systeme, in der Praxis die erforderliche Systemrobustheit gewährleisten können. UTP hat sich bereits heute als die überlegenere und EMV-verträglichere Technologie erwiesen. Gigabit Ethernet und Kategorie 6/Klasse E werden diesen Trend noch einmal deutlich unterstreichen. Denn Kategorie 6/Klasse E arbeitet bis zu einer Frequenz von 250 MHz und bietet nach den heute bekannten Normenentwürfen für Gigabit Ethernet und ähnliche Applikationen eine ausreichende Sicherheit in der Datenübertragung. Für Desktop-Systeme, die mit 10 MBit/s an denBackbone angebunden sind, bedeutet dies immerhin einen um den Faktor 100 erhöhten Datendurchsatz. Viele Fachleute fragen sich zurecht, ob Kupferkabel bei Datenübertragungsgeschwindigkeiten jenseits der 1000 MBit/s nicht ausgedient haben und Glasfaserkabel mit entsprechenden Anschlusslösungen sich durchsetzen werden. Die künftige Kategorie 6 eignet sich nicht nur für ungeschirmte Komponenten, sie basiert darüber hinaus weiterhin auf RJ45-Steckverbindungen. Außerdem setzen viele Anbieter und Hersteller von aktiven Netzwerkkomponenten sowie Messgeräten auf Kategorie 6/Klasse E und nehmen damit schon vorweg, welcher Standard sich weltweit durchsetzen wird. (Peter Breuer/db) www.lanline.de netzTECHNIK PLÄDOYER FÜR DEN SCHIRM Die Fakten sprechen für den Schirm Mit Hochgeschwindigkeitsanwendungen wie Gigabit Ethernet ist die Frage neu entfacht, ob Verkabelungen geschirmt oder ungeschirmt auszuführen sind. Auslöser dafür ist die Tatsache, dass das amerikanische Standardisierungsinstitut IEEE 802.3ab, das sich mit der Normie- nition der nationalen Norm, und somit sind Kabel mit einem Wellenwiderstand von 100 Ohm gemeint. Schirm oder nicht Schirm bleibt hiervon unberührt. In der Informationstechnik werden heute Kabel mit symmetrischen Leitern verwendet, da diese ein besseres Ein- und Abstrahlverhalten besitzen als unsymmetrische. Denn ein idealer symmetrischer Leiter kann weder Energie abstahlen noch Störenergie von außen aufnehmen. Doch das gilt nur in der Theorie. Praktisch lässt sich ein solch hochsymmetrischer Leiter aufgrund von Fertigungstoleranzen nicht rung von Gigabit Ethernet über Kupfer beschäftigt, diese Anwendung über eine Verkabelung der Klasse D (oder der amerikanischen Category 5) übertragen möchte. Und die wird in Amerika auch heute noch ungeschirmt ausgeführt. So fragt sich der Netzwerkverantwortliche in Deutschland natürlich: “Warum soll das nicht auch in unseren Breitengraden funktionieren?” iese Frage lässt sich nicht in einem Satz beantworten. Denn die Problematik beginnt schon bei den Begriffen UTP und STP, die nicht eindeutig definiert sind. So können vor allem amerikanische Hersteller von Verkabelungssystemen zu Recht behaupten, dass künftige Anwendungen wie Gigabit Ethernet oder ATM nur noch von UTP-(Unshielded Twisted-Pair-) und nicht mehr von STP-Verkabelungen ( Shielded-Twisted-Pair-Verkabelung) unterstützt werden. Denn die Begriffe UTP und STP sind nach amerikanischem Standard ANSI/TIA/EIA 568 A anders definiert als in der internationalen Norm ISO/IEC 11801. Im allgemeinen Sprachgebrauch verstehen wir unter UTP ein gänzlich ungeschirmtes und unter STP ein “irgendwie” mit Schirm versehenes Kabel. Zieht man die einschlägigen Normen zu Rate, bezeichnet der amerikanische Standard ANSI/TIA/EIA 568 A mit UTP ein Kabel mit einem Wellenwiderstand von 100 Ohm, während STP ein Kabel mit einem Wellenwiderstand von 150 Ohm beschreibt. Damit ist das altbekannte Type1-Kabel gemeint, und der Unterschied D 54 L AN line 2/2000 liegt bei dieser Normierung im Wellenwiderstand! Die internationale Norm ISO/IEC 11801 hingegen versteht unter UTP ein Kabel mit ungeschirmten Verseilelementen (Paar/Vierer), wobei das Kabel jedoch einen Gesamtschirm haben darf. STP beschreibt im Gegensatz dazu ein Kabel, dessen Verseilelemente geschirmt sind – beispielsweise ein PiMFKabel, bei dem jedes Adernpaar einzeln geschirmt ist. Der Unterschied liegt hier also am Vorhanden- oder nicht Vorhandensein eines Schirms um das einzelne Verseilelement. Außerdem sind in dieser Norm die Begriffe UTP und STP schon nur im informativen Anhang erwähnt. Die europäische Norm EN 50173, die einen Spiegel zur internationalen Norm darstellt, geht überhaupt nicht auf diese Begriffe ein. Es zeigt sich also, dass die Begriffe UTP und STP wie auch Abwandlungen hierzu nicht genormt und daher zur Beschreibung eines Kabels höchst ungeeignet sind. Trifft nun ein amerikanisches und damit nationales Gremium wie das ATM-Forum oder die Gigabit-Ethernet-Allianz die Aussage, dass künftige Anwendungen nur noch UTP-Kabel unterstützen, bezieht sich dies auf die Defi- Manfred Patzke ist Produktmanager Kommunikationstechnik bei Dätwyler Kabel + Systeme und Mitglied im DKE GUK 715.3 herstellen. Und das gilt sowohl für geschirmte als auch für ungeschirmte Leiter. Grundsätzlich sind daher die übertragungstechnischen/elektrischen Eigenschaften bei beiden gleich. Trotzdem erfüllt der Schirm eines Kabels je nach Anordnung und Lage verschiedene Aufgaben. Umfasst er das ganze Kabel (Gesamtschirm), wird damit das EMV-Verhalten positiv beeinflusst. Die Schirmung der Verseilelemente verbessert die EMV auch in Bezug auf die Nachbarpaare und bewirkt somit eine Erhöhung der Nebensprechdämpfung (NEXT) zwischen diesen. Können Kabel mit ungeschirmten Verseilelementen im Labor ein NEXT von maximal 50 dB (bei 100 MHz) erzie- www.lanline.de netzTECHNIK len, sind mit entsprechender paarweiser Schirmung NEXT-Werte von über 90 dB (bei 100 MHz) die Regel. Der amerikanische Wissenschaftler C.E. Shannon hat bereits um 1948 folgenden Bezug aufgestellt: C = B x log2(1 + S/N) mit der theoretischen Datenrate C in Bit/s, der Bandbreite B in Hertz, der Signalleistung S in Watt und der Rauschleistung N in Watt. Daraus geht hervor, dass die theoretische Datenrate C mit steigender Bandbreite B zunimmt. Bei der Normierung von Gigabit Ethernet über Kupfer (1000Base-T) kompensierten die Amerikaner die fehlende Bandbreite der Übertragungsstrecken jedoch durch eine extrem hohe Kodierung des Signals und durch die gleichzeitige Nutzung von vier Adernpaaren. Gleichzeitig veranschaulicht obige Formel, dass sich die Datenrate auch erhöht, wenn die Bandbreite unverändert bleibt und der Signal/RauschAbstand (S/N) und somit auch das NEXT vergrößert wird. Wenn die Gigabit-Ethernet-Allianz also davon ausgeht, dass die Bandbreite des Kabels nicht erhöht, sondern nur die Kodierung komplexer wird, steigen die Anforderungen an das NEXT. Da paarweise ungeschirmte Kabel in der Praxis mit einem NEXT von etwa 45 dB (100 MHz) an ihrer derzeitigen Grenze angekommen sind, bleibt abzuwarten, ob 1000Base-T im praktischen Einsatz mit diesem niedrigen Wert auskommt. Nach dem EMV-Gesetz müssen Systeme und Anlagen so aufgebaut sein, dass sie andere Systeme und Anlagen nicht stören (Emission) und andererseits auch gegen einen zulässigen Störpegel resistent sind. Erfüllt die Verbindung diese zweite Forderung nicht, wird der Datenverkehr in der Anlage stark beeinträchtigt oder kann sogar zum Erliegen kommen. EN 50082 fordert deshalb eine Störfestigkeit der Anlage von mindestens 3 V/m im Heim- und Bürobereich sowie 10 V/m im Industriebereich. Ungeschirmte Verkabelungen werden bei hochwertigen Anwendungen wie Fast Ethernet und Gigabit Ethernet an diesen Hürden scheitern. Für ordnungsgemäß installierte geschirmte www.lanline.de Anlagen stellt dies jedoch kein Problem dar. Die amerikanische Firma NORDX/ CDT untersuchte das Abstrahlverhalten von ungeschirmten symmetrischen Twisted-Pair-Kabeln verschiedener Kategorien und stellte dabei fest, dass bei Kabeln der Kategorie 3 (Telefonkabel) ein höherer Verlegeabstand zu Energieversorgungsleitungen eingehalten werden muss als bei Kabeln der Kategorie 5. Außerdem zeigte sich, dass für einen sicheren Betrieb selbst bei Kabeln der Kategorie 5 ein Abstand von mindestens 3 Inch (etwa 7,5 cm!) einzuhalten ist. Somit sind für diese Kabel eigene Trassen notwendig. Da die Abstrahlung eine Form des Nebensprechens ist, lässt sich ein Kabel mit guter Nebensprechdämpfung schwerer durch seine Umgebung beeinflussen als eines mit schlechter. Und ein Kabelschirm erhöht diese “Nebensprechdämpfung” im Bezug zur Umgebung erheblich. So ist es möglich, geschirmte Kabel gemeinsam mit den Energieversorgungsleitungen in einer Trasse zu verlegen. FAZIT Mittlerweile unterstützen selbst amerikanische und internationale Normungsgremien geschirmte Kabel: So beschreibt der im März 1999 veröffentlichte vorläufige amerikanische Standard TIA/EIA/IS-729 symmetrische Kabel mit 100 Ohm Wellenwiderstand mit Gesamtschirm. Und anlässlich der letzten Sitzung des internationalen Normierungsgremiums für Verkabelungssysteme ISO/IEC JTC 1/SC 25/WG 3 wurde als Rückfalloption für den neuen Stecker der Kategorie 7 der Steckervorschlag der amerikanischen Firma Simon ausgewählt, bei dem alle Adernpaare separat geschirmt sind. Dies zeigt, dass man sich auch im Reich der ungeschirmten Kabel reichlich Gedanken über die Zukunft macht. Und die ist geschirmt! (Manfred Patzke/db) Der Autor ist Produktmanager Kommunikationstechnik bei Dätwyler Kabel + Systeme GmbH und Mitglied im DKE GUK 715.3. L AN line 2/2000 55 netzTOOLBOX SERIE META-DIRECTORY-SERVICES, TEIL 1 Herr der Verzeichnisse Mit einem Test des Metadirectorys “Dirx” von Siemens startet LANline den ersten Teil der Serie “Meta-Directory-Services”, die verzeichnisübergreifende Verzeichnisdienste näher beleuchtet und konkrete Produkte auf ihre Alltagstauglichkeit untersucht. ie Wichtigkeit der Idee von Metadirectories illustriert eine Studie von Forrester Research: Im durchschnittlichen Fortune-1000-Unternehmen findet man heute nicht weniger als 181 Verzeichnisse, in denen Informationen zu Mitarbeitern, Funktionen und Ressourcen des Unternehmens eingetragen sind. Dass dies nicht das Ideal darstellt, erlebt jeder Mitarbeiter eines Unternehmens oder einer Arbeitsgruppe täglich, wenn er nach einer Adresse sucht und dabei feststellt, dass sich die Erreichbarkeit eines dringend benötigten Kollegen geändert hat. Diese Situation ist jedoch nicht nur D lästig, sondern auch gefährlich. Denn viele Verzeichnisse in Unternehmen heben nicht nur Benutzernamen und Adressinformationen auf, sondern zusätzlich auch Rechte auf Ressourcen wie zum Beispiel: – Zugang zu Gebäuden und Räumen, – Zugriff auf das Dateisystem von Rechnernetzen, – Einwahlmöglichkeit in das Datennetz des Unternehmens. Verlässt beispielsweise ein Mitarbeiter ein Unternehmen, müssen dort unter anderem seine E-Mail-Accounts gelöscht, seine Adresse aus allen Adressbüchern Dirxmanage ist die grafische Verwaltungsschnittstelle für das Dirx-X.500-Schema 56 L AN line 2/2000 entfernt, die Accounts für die vom Mitarbeiter benutzten Betriebssysteme gelöscht sowie die Einträge im HR-System (Human Resources) deaktiviert werden. Typischerweise werden diese Tätigkeiten von unterschiedlichen Mitarbeitern in unterschiedlichen Abteilungen durchgeführt. Die entsprechenden Verzeichnisse haben keine definierte Verbindung zueinander, die De-Registrierung des Mitarbeiters wird oft erst lange Zeit nach seinem Ausscheiden aus dem Unternehmen durchgeführt, manchmal nie. Bei diesem Prozess ist es daher durchaus möglich, dass der Mitarbeiter zwar von der Gehaltsliste entfernt wurde, der Remote-Access-Zugang zum Firmennetz jedoch weiterhin offen bleibt. Die Probleme der IT-Abteilung sind dabei nur eine Seite der Medaille. Denn um die Anpassungsfähigkeit von Unternehmenseinheiten zu bewahren, lösen Unternehmen zunehmend hierarchische und zentralisierte Kommunikationsstrukturen auf. Ein Nebeneffekt dieser Tendenzen ist die Auflösung zentraler Informationsbestände, das Abbrechen von Workflows durch mangelnde oder falsche Informationen, Fragmentierung der Kommunikationsstrukturen und die Behinderung des Informationsaustausches in jeder Beziehung. Informationen, welche die Kommunikation und Verwaltung von Prozessen ermöglichen, werden üblicherweise in historisch und logistisch sehr unterschiedlichen Verzeichnissen festgehalten. Zu diesen Informationen gehören: – Adressinformation: E-Mail-Adressen, Telefon- und Faxnummern, Postadressen, Raumnummern, – HR-Information: Name, Abteilung, Funktion, Kostenstelle, – Ressourcen-Information: Zuständigkeiten, Fähigkeiten, – IT-Information: Log-in, Rechte, Arbeitsplatzkonfiguration, – Sicherheitsinformation: Passwörter, X.509 Zertifikate, Authentisierung. In der Theorie ist die Lösung für alle Probleme ein zentrales Verzeichnis aller benötigten Informationen, also ein MetaDirectory oder, wie man inzwischen lieber sagt, ein Corporate Directory. www.lanline.de netzTOOLBOX CORPORATE DIRECTORIES Im Idealfall gibt ein Corporate Directory jedem Benutzer transparenten Zugang zu allen Informationen und DV-Ressourcen eines Unternehmens und ermöglichen somit eine reibungslose Kommunikation, den Informationsaustausch und die Abwicklung von Prozessen. Zum Beispiel könnte die Personalverwaltung jedem neuen Mitarbeiter beim Eintritt in das Unternehmen ein seiner Rolle entsprechendes Profil mit den oben genannten Informationen zuweisen. Das Profil ist im Corporate Directory gespeichert und wird vom Mitarbeiter an beliebigen vernetzten Geräten durch die Eingabe von Log-in, Passwort und eventuellem Schlüssel aktiviert. Dem Mitarbeiter stehen dann ab dem Zeitpunkt seiner Registrierung alle für ihn relevanten Informationen und DV-Ressourcen zur Verfügung. Er hat dann beispielsweise seine Kostenstelle, seine E-Mail-Adresse, Zugriff auf File-Shares im Netzwerk, Zugriff auf die für ihn wichtigen Anwendungen im Netzwerk, der Arbeitsplatzrechner konfiguriert sich schon beim ersten Log-in mit den Anwendungen, die für den neuen Mitarbeiter freigegeben sind. Der Zugang zu Remote-Access-Servern, die Zuteilung von DNS-Namen und IP-Adressen, alle IT-relevanten Informationen und Policies kommen aus dem Corporate Directory. Im Endeffekt ist das Corporate Directory also der Aufbewahrungsort für alle im Unternehmen definierten digitalen Personen und Rollen, die über traditionelles Log-in, Smartcards oder biometrische Authentisierung abgerufen werden können und ihrerseits Anwendungen und Workflows aktivieren. Mit der Öffnung des Unternehmens nach außen über Business-to-Businessoder Business-to-Customer-Anwendungen im Internet wird die Bedeutung des Corporate Directory noch verstärkt. E-Business und E-Commerce ohne starke Directory-Anwendung ist schlicht nicht denkbar. Es ist im wesentlichen der Verdienst der Burton Group, die Wichtigkeit funktionierender Directory-Systeme ins Bewusstsein der Unternehmen gerückt zu haben. Nur ist leider das Corporate Directory bislang nur ein Konzept, kein Produkt. Das Konzept www.lanline.de wird im Augenblick durch entsprechende Produkte definiert, die sich in diesem Bereich positionieren. Momentan bezeichnet Corporate Directory also noch alles, was der Hersteller will. FUNKTIONSANSPRUCH Es ist unter die- sen Umständen daher nicht ganz einfach, ein Directory-Produkt zu bewerten. Gegenwärtig kann man von einem Directory- Produkt, das diesen Namen verdient, folgende Merkmale verlangen: – Es hat den Anspruch, alle Verzeichnisse einer Organisation in einem zentralen Verzeichnis zusammenzufassen. – Es referenziert Daten in anderen Verzeichnissen in einem zentralen, hierarchischen Datenmodell (X.500). – Es integriert andere Verzeichnisse, anstatt sie zu ersetzen. L AN line 2/2000 57 netzTOOLBOX – Es koordiniert für alle Anwendungen alle gewünschten Informationen zu einem einzigen Zugriffspunkt (LDAP). – Es bietet Sicherheitsfunktionen wie X.509 und PKI (Public Key Infrastructure). – Es ermöglicht einen Single-Log-on (Arbeitsplatzrechner, RAS). – Es integriert Internet-Verzeichnisfunktionen (DDNS, DHCP). – Es ist in der Lage, bei definierten Ereignissen im Directory aktiv Workflows im Untenehmen anzustoßen. – Mail-Switches (oder Messaging-Backbones) wie Missive von Wingra Technologies oder Worldtalk von Nettalk, – Meta-Directory-Systeme wie Zoomit VIA und Isocor Metaconnect, – X.500-Directory-Systeme wie Global Directory von CDS, GDS von Isocor oder Dirx von Siemens, – NOS-Directories wie die Novell Directory Services (NDS) und vielleicht Microsofts Active Directory. Mail-Switches oder Messaging-Backbones sind dabei Produkte, die neben anderen Funktionen automatische Adress- dings laufend. Nach Meinung der GigaGroup werden am Ende die NOS-Hersteller und X.500-Verzeichnishersteller das Rennen machen. Um den kommenden Anwendungen im Bereich Internet und E-Commerce eine vernünftige Adressbasis und Zugriffssicherheit geben zu können, werden die Produkte in diesem Bereich zukünftig hohen Ansprüchen gerecht werden müssen. Es ist außerdem nicht zu erwarten, dass sich ein einziges Produkt in überschaubarer Zeit flächendeckend durchsetzen wird. Dafür sind die Anforderungen an Directory-Systeme auch viel zu divers. Die engagiertesten Unternehmen in diesem Bereich haben sich deshalb zu einer Interoperabilitätsgemeinschaft (http://www.directo ryforum.org) zusammengeschlossen. KOMPONENTEN EINES CORPORATE DIRECTORIES Es ist nicht ganz einfach, Das Corporate Directory ist im Idealfall eine intelligente und aktive Informationsressource für alle wichtigen Prozesse im Unternehmen Bei dieser Auflistung dürfte klar sein, dass Corporate Directories kein ganz neues Konzept sind. Jedes Unternehmen, das in irgendeiner Weise versucht, verschiedene Verzeichnisse miteinander zu integrieren, arbeitet gewissermaßen an einem Corporate Directory. Das Problem ist nur, dass die historisch entstandenen Lösungen die Grenze ihrer Leistungsfähigkeit erreicht haben und man das auch merkt. PRODUKTKATEGORIEN Für die Bedürfnisse von Unternehmen im Bereich Corporate Directory gibt es Produkte in vier Produktkategorien: 58 L AN line 2/2000 übersetzung zwischen inkompatiblen Mail-Systemen anbieten. Das ist für den unternehmensweiten Einsatz jedoch viel zu wenig. Der Produktkategorie Meta-Directory gab Todd Chipman von der Giga Information Group im November 1998 noch eine Überlebenszeit von 18 bis 24 Monaten. Er behält offensichtlich recht. Zoomit VIA, welches das Konzept des “Join” verschiedener Verzeichnisräume am klarsten verwirklichte, gibt es in dieser Form nicht mehr. Und auch Metaconnect von Isocor hat den Marktzutritt noch nicht so recht geschafft. Die Grenzen zwischen den einzelnen Systemgruppen verschieben sich aller- Produkte zu bewerten, wenn die Anforderungen so komplex und nicht klar zu definieren sind. Doch gibt es einige funktionale Komponenten, die für die Funktionsfähigkeit einer Directory Lösung zwingend vorauszusetzen sind. Hierzu gehören: – das Directory-Konzept: X.500-Kompatibilität, Verwaltungsschnittstellen, Objekte, Sicherheit/Authentisierung, – ein Directory-Server: Ausfallsicherheit, Integrität, Segmentierung, Replikation etc. Was man hier alles beachten sollte, ist unter http://www.novell.com/pro ducts/nds/fsd/fsd_architecture.html gut zusammengefasst. – Ein Client für Benutzer: Versionen, Suche, Retrieval, Alerting, – ein Client für Anwendungen: Entwicklungsumgebung, Alerting, – integrierte Dienste: Single-Sign-on, DDNS/DHCP, Radius, Konfigurationsmanagement, Device-Management, – Konnektoren: Technologie, Entwicklungsumgebung, Qualität. Es gibt zur Zeit noch keinen DirectoryService, der alle Erwartungen an ein Corporate Directory erfüllt. Tatsächlich wird ein Corporate Directory im Moment durch die Produkte definiert, die sich bemühen, die hochgesteckten Erwartungen auch zu erfüllen. www.lanline.de netzTOOLBOX tet den größten Teil der Funktionalität der zeilenorientierten Verwaltungswerkzeuge Dirxcp und Dirxadm. Dirxmanage macht die Verwaltung des Directorys bequemer, aber nur bedingt einfacher. Die Komplexität von X.500-Schemata wird keineswegs vor dem Benutzer versteckt. Wer sich nicht wirklich gut mit X.500, seinen Spezifikationen und Verhaltensweisen auskennt, für den ist Dirxmanage keine große Hilfe. Für den Zugriff auf die Systemfunktionen des Dirx-Servers steht Tcl (Tool Command Language) zur Verfügung. Wer Tcl kann, ist mit Dirx gut unterwegs, alle an- Literatur Dirxdiscover ist das Adressbuch für Dirx DIRX Die Dirx-Produktfamilie von Siemens ist seit über zehn Jahren auf dem Markt und begann ihr Leben als X.500Server für Adressinformationen. Inzwischen sind weitere Komponenten hinzugekommen. Heute umfasst Dirx folgende Produkte: – Dirx-Server 5.0, ein X.500/LDAPv3Directory-Server, – Dirxmetahub 5.0, eine Sammlung von Werkzeugen, die die bidirektionale Synchronisierung von Dirx-Servern mit anderen Verzeichnissen erlaubt, – Dirxweb 5.0, ein HTTP-Gateway für den Zugriff von Web-Browsern auf X.500- und LDAP-konforme Verzeichnisse, – Dirxdiscover 5.0, ein Windows-32-Bit Client für den Zugriff auf LDAP- und MAPI-konforme Verzeichnisse Betriebssicherheit und Replikation wird durch X.500-konforme Shadowing-Agreements (Single Master Replikation) erreicht. Die Replikationsanforderung kann dabei entweder vom Master oder Slave ausgehen und mit vielen Parametern versehen werden. Die Konfiguration ist allerdings komplex und wird dem Verwalter durch das zeilenorientierte Administrationsprogramm Dirxadm nicht eben leichtgemacht. Der Server oder besser Directory-System-Agent Testumgebung Dirx-Server, Dirxmetahub, Dirxdiscover, Dirxweb auf Windows NT Server 4.0 mit SP4 HP Netserver LH3 mit 256 MByte Speicher DIRX-SERVER Der Dirx-Server ist der zentrale Teil der Dirx-Produktfamilie. Er implementiert den X.500 (1993) Standard auf einer proprietären ISAM-Datenbankmaschine und verfügt über Werkzeuge zur Wiederherstellung der Datenbank, Transaktionsunterstützung und Rollback. Der Directory-Server ist multithread-fähig und läuft unter Windows NT 4.0 sowie den Unix-Derivaten von Reliant, IBM-AIX, HP-UX und Solaris. Die 60 L AN line 2/2000 (DSA) lässt alle durch die entsprechenden Standards definierten Schemaoperationen zu. Der DSA in Dirx unterstützt die Attribute und Regeln, die in den Standards X.520, X.402, X.509 und X.521 definiert sind. Die Verwaltung des Datenbankschemas kann entweder über Tcltk-Scripts oder eine grafische Benutzerschnittstelle durchgeführt werden. Das GUI heißt Dirxmanage und beinhal- Enterprise Directory Infrastructure: Meta-Directory Concepts and Functions. Burton Group 1996 The Business Case for Directory-Guided IT. An Executive White Paper. Aberdeen Group 1999 Corp Dir: Siemens Dirx (L9020-99) Dirx.doc deren müssen auf die Siemens-Techniker zurückgreifen. Der Dirx-Server vermittelt dabei den Eindruck einer funktionalen, aber recht unzugänglichen X.500-Datenbank. Wenn für eine bestimmte Aktion kein vordefiniertes Tcl-Kommando zur Verfügung steht, wird es unbequem und wegen des hohen Beratungsaufwands auch teuer. Da Dirx ein echter X.500-Server ist, kann der Administrator auf die Informationen im DSA auch über das Directory Access Protocol (DAP) zugreifen. Doch dies ist sicherlich nur noch von historischem Wert. Denn LDAPv3 ist auch bei Dirx inzwischen das Mittel der Wahl. Dirx unterstützt zu diesem Zweck X.509v3 Zertifikate und ihre standardisierten Erweiterungen. DIRXMETAHUB Der Dirx-Server allein reicht jedoch für den Aufbau eines Corporate Directorys noch nicht aus. Denn um die Verbindung von existierenden Verzeichnissen mit Dirx herzustellen, benötigt ein Unternehmen den Dirxmetahub. Dieses Produkt ist der jüngste Spross der DirxFamilie und noch weiter als der Dirx-Ser- www.lanline.de netzTOOLBOX ver davon entfernt, eine “Lösung aus der Box” zu sein. Dirxmetahub ist der funktionale Nachfolger von Dirxsynchronize und tut seinen Dienst, wenn man zusammen mit den Siemens-Technikern alles richtig gemacht hat. Aber der Weg dorthin ist schwierig und langwierig. Im Wesentli- sehr leicht fragmentiert und unübersichtlich. DIRXDISCOVER Dirxdiscover ist der DirxLDAP-Client in einer 32-Bit-Anwendung und kann jeden Directory-Service mit LDAP-Schnittstelle abfragen. Dirxdisco- Die Dirx-Produktfamilie besteht aus dem Dirx-Server, den Clients Dirxdiscover und Dirxweb sowie dem Dirxmetahub, der externe Verzeichnisse an das Metadirectory anbindet (Quelle: Siemens) chen ist Dirxmetahub eine Sammlung von Tcl-Scripts, mit denen externe Verzeichnisdienste konnektiert und synchronisiert werden. Auch wenn man dem Produkt eine gewisse Kantigkeit nachsehen kann, wird es dem Netzwerkadministrator doch zu sehr klar, dass er hier in die Frühzeit des Gateway-Schreibens zurückgeworfen wird, mit allen Problemen, die dieser Ansatz hatte und immer noch hat. Die Vorteile des Dirxmetahubs ist die Existenz von funktionierenden Konnektoren zu den Siemens-Hicom-Anlagen, SAP/R3 und Betriebssystemverzeichnissen wie NT-Domänen und den NDS. Die Nachteile sind eine sehr schlechte Sicht auf die Vorgänge im Konnektor, die in der Regel im Rahmen von Projekten auf die lokalen Erfordernisse abgestimmt werden. Dirxmetahub kennt keinen Event-Manager, der über Ereignisse im Dirx-Server oder in einem konnektierten Directory informiert werden kann und dann weitere Prozesse auslöst. Es ist zwar möglich, Scripts zu schreiben, die Änderungen bemerken und auf diese Deltas mit Auslösen weiterer Scripts oder Starten von Programmen reagieren. Aber so richtig elegant ist das nicht. Außerdem wird ein derart Batch-orientierter Ansatz 62 L AN line 2/2000 ver bietet dem Endbenutzer eine bequeme Sicht auf Adressinformationen in einem Verzeichnis. Der Benutzer kann dabei ein vom zentralen Directory unabhängiges persönliches Adressverzeichnis führen sowie ein lokales Directory installieren, das über eine Update-Funktion aus dem zentralen Directory gefüllt wird. Für LaptopBenutzer ist das keine schlechte Idee. Dirxdiscover ist hauptsächlich als Adressbuch für Mail- und Telefonanwendungen gedacht und benutzt dazu MAPI und TAPI. Das funktioniert alles, führt aber bei vielen Installation zu unerwünschten Nebeneffekten, weil Dirxdiscover auf die geeignete Konfiguration der MAPI- und TAPIService-Provider angewiesen ist. Der Web-Zugriff auf das Directory über HTTP ist hier sicherlich unproblematischer. Siemens stellt dafür Dirxweb zur Verfügung, einen Java-basierenden HTTP-Server, der den Zugriff auf Dirx regelt. Die Frage ist, warum Siemens hier nicht einfach Extensionen für MS-IIS, Netscape oder Apache geschrieben hat. Die Antwort liegt wohl im Preismodell für Dirx, das auch die Zugriffe über das Web lizenziert. Dirxweb weiß über die Anzahl der Lizenzen Bescheid und kann Verbindungen ablehnen. FAZIT Dirx ist keine leichte Kost. Ohne Schulung in X.500-Konzepten und ihrer Umsetzung in Dirx kommt der Administrator mit dem Produkt nicht weit. Auch die durchweg sehr guten Handbücher zu Dirx sollte man gelesen haben, bevor man ernsthaft daran denkt, sich mit Dirx zu beschäftigen. Das ist wahrscheinlich auch der Grund, warum man Dirx nicht von der Stange kaufen kann. Siemens implementiert Dirx im Rahmen von Directory-Projekten, in denen Dirx für die speziellen Bedürfnisse eines Unternehmens konfiguriert wird. Der Aufbau eines Corporate Directory ist eine komplexe Angelegenheit und sehr beratungsintensiv. Da Dirx aus der Telekommunikationswelt kommt, hat das Produkt dementsprechend wenig Beziehung zu Betriebssystemfunktionen. Das Management von Geräten, Arbeitsplatzkonfigurationen und Diensten wie Radius oder DDNS/DHCP ist in der Dirx-Familie nicht vorhanden. Dirx kann man dazu verwenden, ein Corporate Directory aufzubauen. Ob das Produkt als “Full Service Directory” jedoch eine Zukunft hat, ist laut der Aberdeen Group (Directory Guided IT) zweifelhaft. Dennoch ist Siemens Dirx ein reifer und leistungsfähiger X.500-DirectoryServer, der von einer kleinen Mannschaft mit Nachdruck vermarktet wird. Der Directory- Server und die Konnektoren (Dirxsynchronise und Dirxmetahub) sind als Entwicklungsumgebung für die Herstellung von Konnektoren zu verstehen und müssen vor Ort für den jeweiligen Einsatzzweck konfektioniert werden. Dirx ist deutlich ein Produkt, bei dem die Beratung und Unterstützung durch Dritte eine große Rolle spielt. Daher wurde der Dirx-Server im LANlinelab auch durch einen Techniker installiert, was bei anderen Tests nur sehr selten vorkommt. (Werner Degenhardt/gh) Info: Siemens Tel.: 089/636-48878 Web: www.siemens.de/ic/networks/ gg/isa/md/ps.htm www.lanline.de netzTOOLBOX IM TEST: NORTON SPEEDDISK 5.0 FÜR WINDOWS NT Frühjahrsputz für die Festplatte Im Zuge von Symantecs “Zersplitterungsstrategie” der Norton Utilities ist das Defragmentierungs-Tool “Speeddisk” nun ebenfalls separat erhältlich. Im Gegensatz zur Consumer-Version packt der Hersteller in der Unternehmensvariante zudem eine Managementkonsole für Netzwerkadministratoren mit auf die CD. ie Aufgabe von Speeddisk ist die Defragmentierung von Festplatten. Die Version 5 unterstützt dabei sowohl einzelne Datenträger in Arbeitsstationen wie auch gespiegelte und fehlertolerante Massenspeicher sowie RAID-Festplatten in Server-Systemen. Da gerade auf Servern häufig Dateien gelöscht, neue hinzugefügt, gepackt und wieder expandiert werden, ist der Fragmentierungsgrad der Festplatten in diesen Rechner schnell recht hoch. Eine regelmäßige Defragmentierung erhöht einerseits die Zugriffszeiten auf einzelne Da- D teien, da diese in einem Stück auf der Festplatte abgelegt werden. Zudem verlängert sich auch die Lebenszeit der Massenspeicher, da die Lese- und Schreibvorgänge verkürzt werden. In Windows NT ist im Gegensatz zu Windows 9x kein eigenes Defragmentierungs-Tool enthalten (die Windows-9xVariante beschränkt sich allerdings auf das Zusammenziehen von Dateien im Gegensatz zur “echten” Defragmentierung). Daher steht der Administrator in großen Unternehmen vor dem alten Problem, eine In der Microsoft-Management-Console definiert der Administrator Aufträge zur Verteilung von Speeddisk im Netz 64 L AN line 2/2000 neue Software weitläufig auf Servern und Arbeitsstationen verteilen zu müssen. Um dem Systembetreuer diese Aufgabe zu erleichtern, liefert Symantec neben dem reinen Festplatten-Tool daher die MicrosoftManagement-Console 1.1 mit einem Plugin für Speeddisk mit. INSTALLATION Die Installation des Pro- dukts auf einem einzelnen Server verlief im Test recht unspektakulär. Erfreulicherweise verzichtete die Software nach dem erfolgreichen Setup auf den Neustart des Testrechners, sodass Server auch im laufenden Betrieb mit dem Tool ausgestattet werden können. Da das Programm im Hintergrund arbeitet, ist auch die Optimierung der Festplatten möglich, während andere Anwendungen oder Dienste aktiv sind. Die Oberfläche von Speeddisk präsentiert sich aufgeräumt und funktionell. Die Einstellmöglichkeiten für den Benutzer halten sich in Grenzen. Neben der Laufwerksanalyse und -optimierung hat der Administrator die Möglichkeit, ausgewählte Dateien an den Anfang oder das Ende der Festplatte zu stellen sowie Dateien zu definieren, die Speeddisk nicht verschieben soll. Zuletzt kann der Benutzer noch einen Zeitplan definieren, nach dem Speeddisk beispielsweise einmal wöchentlich die lokale Serverplatte bearbeitet. NETZWERKEINSATZ Besonders interessant für Administratoren ist jedoch der Einsatz von Speeddisk im Netzwerk. Voraussetzung für das Management der Software ist ein Agent, der auf allen Zielrechnern installiert sein muß. Die Agent-Software ist im Lieferumfang von Speeddisk enthalten und kann beispielsweise über ein Log-inSkript automatisch bei der nächsten Anmeldung eines Benutzers auf dessen Arbeitsplatz installiert und aktiviert werden. Ist der Agent aktiv, hat der Administrator die Möglichkeit, Speeddisk mit oder ohne grafische Oberfläche im Netzwerk zu verteilen. In der ersten Variante können die Benutzer selbst Einstellungen am Programm vornehmen, in letzerer Version hat nur der Administrator das Recht, Speeddisk über das Netz zu konfigurieren und auszuführen. In der Microsoft-Manage- www.lanline.de netzTOOLBOX von Symantecs Webserver herunterlädt und anschließend im Netzwerk verteilt. FAZIT Symantecs Speeddisk verrichtet seine Arbeit in gewohnter Qualität. Während die Konfigurationsmöglichkeiten des Produkts selbst relativ beschränkt sind, liefert das Administrations-Tool dem Netzverwalter alle Werkzeuge an die Hand, um die Software effektiv im Unternehmen zu managen. Zumindest auf der Server-Seite sollte die Software in keinem Unternehmen fehlen. Lizenzen für Arbeitsstationen gibt es ab 61 Mark ,während für die ersten neun NT-Server jeweils 498 Mark fällig werden. (Georg von der Howen) Die Benutzeroberfläche von Speeddisk stellt den Fragmentierungsgrad der Festplatte grafisch dar ment-Console definiert der Netzverwalter hierzu Aufträge zur Verteilung des Produkts selbst oder zur Optimierung einzel- www.lanline.de ner Stationen und Server. Praktisch ist auch das Utility Live-Update, das an zentraler Stelle neue Versionen von Speeddisk Info: Symantec Tel.: 069/66410300 Web: www.symantec.de/region/ de/product/speeddisk/detail.html L AN line 2/2000 65 netzTOOLBOX IM TEST: SYSTEMWIEDERHERSTELLUNG MIT TAKE TWO Katastrophen im Griff CD-Recording-Software für den Systemadministrator – das riecht stark nach Privatvergnügen. Doch “Easy CD Creator 4 Deluxe” besitzt zudem noch ein Modul, mit dem sich die Erstellung einer Boot-Diskette plus Sicherung auf CD-R/RW realisieren lässt. it der Brenner-Software “Easy CD nach einem vollständigen Systemabsturz Creator 4 Deluxe” kommt ein Pa- oder -ausfall. Die Festplatteninhalte werket auf den Markt, das den generellen den bei der Sicherung automatisch auf Umgang mit CD-R/RW-Brennern einfa- mehrere Medien aufgeteilt, wenn das zu sicher gestalten soll. Daher sind Assisten- chernde Datenvolumen größer ist als die ten integriert, die den Anwender sicher Kapazität eines Mediums. durch die Installation und alle für das Dazu wurde ein typisches Szenario CD-Recording erforderlichen Schritte aufgesetzt: Ein Server im Windows-NTleiten sollen. Quasi als Zusatzprodukt be- Netzwerk (Systemkonfiguration siehe inhaltet die Software das Programm Take Kasten) wurde über Take Two gesichert, Two, mit dem ein Festplatten-Backup in und dann eine fabrikneue Harddisk gegen drei Schritten machbar wird. die bisherige ausgetauscht. Die Backup-Software Take Two ist Nach der Installation des Programms – speziell zum Sichern der gesamten Fest- das in gewohnter Installshield-Manier platte auf CD-R/RW-Medien konzipiert abläuft und zudem absolut problemlos – und unterstützt eine breite Auswahl an lässt sich Take Two über das Startmenü CD-R/RW-Laufwerken. aus der Programmgruppe aktivieren. Der Die getestete deutsche Version dieses Startbildschirm erscheint dem WindowsProgramms allerdings bezeichnet sich NT-gewohnten Anwender zuerst ungeselbst als ein “Programm zur Katastro- wohnt, doch schnell zeigt sich dann das phenwiederherstellung”. Doch von dieser Motto: Einfacher ist besser. sicher missverständlichen Bezeichnung sollte man sich nicht abschrecken lassen. Hier geht es vielmehr um die Wiederherstellung eines Systems nach einer Katastrophe – sprich nach einem Headcrash des HarddiskLaufwerks: Das Image-basierte Backup ermöglicht die komplette Wiederherstellung des Systems Bild 1. Die Schnittstelle zum Anwender besticht durch ihre Übersichtlichkeit M 66 L AN line 2/2000 Die Testumgebung Das getestete System war wie folgt ausgestattet: Asus Mainboard mit Athlon-Prozessor, 650 MHz Hauptspeicher 128 MByte DIMM (100 ns) Grafikkarte ATI Rage Pro, AGP zweifach, 8 MByte Adaptec-U2W-Adapter 3950U2B mit zwei Kanälen Am Kanal A: zuerst Fujitsu MAG3182LP U2W mit 18 GByte Kapazität, dann Fujitsu MAF3364LP U2W mit 36 GByte Kapazität Am Kanal B: CD-ROM-Brenner Teac CDR-58S Netzwerkkarte Realtek 10/100 MBit/s Ethernet Autosensing Deutsches Windows NT 4.0 Server mit Servicepack 4 Installiertes Office 2000 und komplettes Easy CD Creator 4 Deluxe (deutsche Version) In nur drei Schritten ist die Sicherungsprozedur abgewickelt: Es gibt dazu je ein Untermenü: Zuerst ist die Quelle der Sicherung auszuwählen, also welche Daten gesichert werden sollen. Hierbei kann der Anwender per Point and Click die Verzeichnisse angeben, die er als sicherungswürdig erachtet. Bei einer Komplettsicherung – wie im vorliegenden Fall – empfiehlt es sich, alle Laufwerke des lokalen Systems anzugeben. Die Software zeigt dabei immer an, welche Laufwerke aktuell ausgewählt sind und wie die Zieldatei mit den gesicherten Daten heißt. Eine netzwerkweite Auswahl von Datenquellen offeriert das Programm allerdings nicht. Eine weitere Möglichkeit, um Optionen zu vergeben, zeigt das Icon mit dem Schraubenschlüssel: Hier steht es einem frei, die Kompression ein- oder auszuschalten. Take Two verwendet als Voreinstellung die Kompression, um die Daten auf dem Sicherungsmedium möglichst geringzuhalten. Um von der Auswahl der Backup-Quelle wieder zurück zum übergeordneten zu kommen, muss ein ungewohnter Weg eingeschlagen werden: Die Software-Entwickler haben einen eigenen Button dafür www.lanline.de netzTOOLBOX vorgesehen, der leider keinerlei Ähnlichkeit mit bestehenden Schaltflächen – etwa dem Zurück-Knopf eines Web-Browsers – aufweist. Der zweite Schritt umfasst die Angabe des Laufwerks, auf den die Sicherung er- existieren, empfiehlt aber, einfach auf Beginn die Fehlermeldung, dass das Sy“Weiter” zu klicken und somit mit dem stem offene Dateien erkannt hat. Hier hat Vorgang fortzufahren. Falls mehr Daten zu der Anwender nach demselben Muster zu sichern sind als komprimiert auf eine CD- verfahren wie zuvor, und schon läuft die ROM passen fordert das Programm mit Sicherung des zweiten Laufwerks an. dem Medienwechsel-Dialog den Anwen- Nach etwa sieben Minuten waren die 438 der dazu auf, weitere MByte (NT führt über zirka 510 MByte an CD-ROMs in den belegter Kapazität Buch) gesichert, die auf Brenner zu legen. den beiden Laufwerken abgelegt waren. Über den Schalter Um nun für den Katastrophenfall ein “Erweiterter Status” Boot-Medium zu erzeugen, setzt Take bekommt pro Lauf- Two auf das Konzept der Notfalldiskette. werk genau gezeigt, Der Anwender benötigt dazu eine vorforwieviel MByte be- matierte DOS-Diskette, die über die Opreits geschrieben sind tion /s erstellt wurde. Windows NT unterund wie viele noch stützt diese Option beim Format-Befehl frei verbleiben. Auch nicht, daher müsste man auf eine entspredie Zeit bis zur Been- chende Utility von NT zurückgreifen. digung der Sicherung Doch der Anwender kann diese Diskette wird angezeigt. auch auf einem anderen System erstellen Nach 205 ge- lassen – im Test wurde ein Computer mit Bild 2. Der zusätzliche Bereich der zweiten Harddisk bleibt nach der schriebenen MByte Windows 95 für diese Aufgabe verwendet. Wiederherstellung unformatiert war Laufwerk C: Anschließend führt einen der Dialog des gesichert (NT sagt Programms durch alle Aktionen – Einlefolgen soll. Hier erkannte die Software au- selbst, dass das Laufwerk – inklusive gen der Diskette und so weiter. Nachtomatisch den Teac-Brenner am Adaptec- der Pagefile.sys – mit etwa 950 MByte dem die Boot-Diskette erstellt ist, forHost-Adapter und bot sinnvollerweise belegt ist). dert das Programm den Anwender auf, auch nur dieses Gerät als SicherungsmögAnschließend startet die Sicherung von diese Diskette zu überprüfen und damit lichkeit an. Andere Laufwerke – wie ein Laufwerk E: und erneut erscheint gleich zu einen Neustart durchzuführen. zweiter Brenner auf einem anderen System im Netzwerk – erkannte das Programm Mehr als Backup leider nicht. Der dritte und letzte Schritt besteht im Mit Adaptecs Direct CD können Dateien so einfach wie bei Diskettenlaufwerken mit dem Starten des Sicherungsvorgangs. Das SyBefehl “speichern unter” direkt auf die CD-RW gespeichert werden. Ebenso lassen sich stem schreibt die Daten dann auf die CDDateien über den Windows-Explorer per Drag and Drop verschieben, umbenennen oder ROM und zeigt immer pro Laufwerk an, löschen. DirectCD beinhaltet in der Version 3.0 eine Reihe neuer Features sowohl für CD-Rwie weit der Vorgang schon fortgeschritals auch für CD-RW-Laufwerke. Dazu gehören ein verbesserter UDF-Support, Komprimierfunktion der CD-RWs sowie erweiterte Scandisk-Features. ten ist. Hier kommt ein Hinweis an den AnMit der Komprimierfunktion von Direct CD 3.0 können auf den CDs nun zweimal so viewender, er solle möglichst keine Änderunle Daten gespeichert werden. Als angenehmer Nebeneffekt halten die CDs länger, da die gen an seinen Daten vornehmen, ansonsten komprimierten Dateien weniger Speicherplatz benötigen, das heißt, die CDs werden weniger könnte etwas bei der Sicherung schief lauoft überschrieben, was in weniger Abnützung resultiert. fen. Danach fordert einen das Programm Durch den verbesserten UDF-Support (Universal Disc Format) wird der UDF-Reader automatisch auf der CD installiert, so dass der UDF-Reader beim Booten von CD automatisch auf, eine leere CD-ROM ins Laufwerk zu auf den PC installiert wird. Das hat wiederum zur Folge, dass CD-RW nun auch auf PCs mit legen. Zudem hat der Anwender nun die Multiread-CD-Laufwerken lesbar sind, ohne dass der Anwender den UDF-Reader manuell Möglichkeit, einen eigenen Dateinamen installieren muss. Erweiterte Scandisk-Features erlauben die Wiederherstellung von Daten, für die Sicherung zu vergeben oder eine die durch einen Stromausfall oder unerwartete Unterbrechungen unlesbar geworden sind, Beschränkung der Dateigröße vorzugeben, nicht nur – wie bisher – von CD-R-Medien, sondern nun auch von CD-RWs. die die Sicherungsdatei maximal einnehDie seit 1997 auf dem Markt befindliche Software Direct CD basiert auf der UDF-PacketWriting-Technologie, die das Standard-Dateiverwaltungssystem für neue optische Medien, men darf. darunter CD-RW, darstellt. Direct CD 3.0 ist in die deutsche Version des Easy CD Creator 4 Nach dem Start des Sicherungslaufs Deluxe integriert. meldet das Programm, selbst wenn Take (Rainer Huttenloher) Two die einzige aufgerufene Applikation ist, dass geöffnete Dateien auf dem System 68 L AN line 2/2000 www.lanline.de netzTOOLBOX Nach dem erfolgreichen Neustart wurde das System erneut heruntergefahren und anschließend die fabrikneue Harddisk eingebaut. Dabei sollte der Administrator vor allem bei einer umfangreichen Sicherung eines bedenken: Zaubern kann Take Two nicht, daher sollte die neue Harddisk nicht kleiner sollen. Nach der Angabe der entsprechenden Werte ist immer wieder zu bestätigen – allerdings: Wer auf der Boot-Diskette keinen deutsche Tastaturtreiber geladen hat, der muss für das “Yes” eben das “Z” eingeben. Danach sicherte das Programm alle Informationen aus der Image-Datei von der CD-ROM auf die Harddisk zurück. Der anschließende Neustart des Systems verlief ohne Probleme. Alle Anwendungen ließen sich starten, die IP-Adressen und die Netzwerkanbindung in der NT-Domäne funktionierte einwandfrei. Der Blick auf die Festplatte Bild 3. Das Auswählen der Datenquelle für die Sicherung erfolgt mittels mit dem FestplatPoint and Click tenmanager zeigte, dass die Software sein als es der Informationsbestand auf die neue Harddisk so formatiert hatte wie der “alten” defekten Harddisk erforder- die ursprüngliche. Der zusätzliche Platz lich macht. Im vorliegenden Fall war stand als unformatierter Bereich für eine die Kapazität der neuen Disk etwa dop- weitere Nutzung frei (siehe Bild 2). pelt so groß wie die der ersten, was zu Das Werkzeug eignet sich sehr gut für einer hohen Erfolgswahrscheinlichkeit die Sicherung von einzelnen Systemen. führte. Ebenso bliebt die übrige Hard- Ein netzübergreifende Sicherung ist ware – Grafikkarte, Mainboard und aber nicht machbar. Für den unbedarfähnliches absolut identisch. ten Anwender besitzt das Programm für Der Boot-Vorgang von Diskette aus, meinen Geschmack noch zu viele kleiließ zuerst das Schlimmste befürchten: ne Klippen, die den Benutzer verunsiEs wurden Fehlermeldungen darge- chern. Der gestandene Administrator stellt, die alle darauf abzielten, dass kei- wird allerdings diese Kleinigkeiten sine SCSI-Host-Adapter gefunden wur- cher umschiffen. Für die Durchführung den. Doch dann wurde der ASPI-Trei- von “unbeaufsichtigten” Sicherungsber für DOS geladen, und das System läufen wäre dem Hersteller angeraten, lief automatisch in das Restore.exe-Pro- zwei Sachen im Vorfeld zu klären: die gramm auf der Diskette. Angabe, wieviel CD-ROMs benötigt Dieses typische DOS-Programm – werden sowie eine Checkbox, mit der ohne Mausunterstützung und mit dem die Abfrage nach der Feststellung von typischen blauen Bildschirmhinter- offenen Dateien überflüssig wird. grund – startete anschließend einen Dia(Rainer Huttenloher) log, bei dem der Anwender eingeben muss, welches Backup-Laufwerk (hier Weitere Informationen: der CD-Brenner) Verwendung finden Adaptec soll und welche Laufwerke auf das Tel.: (089) 4564060 “Ziellaufwerk” zurückgesichert werden E-Mail: www.adaptec.com www.lanline.de L AN line 2/2000 69 netzTOOLBOX IM TEST: PARTITION MAGIC 5.0 Verwandlungskünstler für Festplatten Der Umgang mit Festplattenpartitionen ist keine triviale Angelegenheit. Zwar wird heute fast jedes Betriebssystem mit einem Werkzeug zur Partitionierung der Massenspeicher geliefert, aber diese Tools beherrschen meist nur diejenigen Dateisysteme, mit denen das Betriebssystem umgehen kann. Partition Magic von Powerquest nimmt sich diesem Problem bereits seit längerem an. Die Version 5.0 wartet jetzt mit zusätzlichen Features auf, die den Umgang mit Partitionen noch flexibler gestalten sollen. ine der wichtigsten neuen Funktionen von Partition Magic 5.0 ist das Zusammenführen von Partitionen gleichen Typs, auch wenn diese nicht direkt nebeneinander auf der Festplatte liegen. Um potenzielle Kollisionen von Datei- und Verzeichnisnamen der beiden Partitionen zu vermeiden, wird der Inhalt einer Partition nach der Zusammenführung zu einem Unterverzeichnis der anderen. Sind beide Partitionen mit dem FAT-Dateisystem formatiert, erhält die neue Partition wahlweise das FAT- oder das FAT32-Format. Ist mindestens eine der beiden Partitionen im FAT32-Format, wird die neuere Partition automatisch zu FAT32. Der Anwender kann die neue FAT32-Partition aber auf Wunsch anschließend wieder zu einer FAT-Partition konvertieren, sofern sie die 2-GByte-Grenze für FAT nicht überschreitet. Erweitert hat Powerquest auch die Möglichkeiten zur Dateisystemkonvertierung. Konnte die Vorversion “nur” FAT in FAT32 (und umgekehrt) sowie NTFS in HPFS (von OS/2 verwendet) konvertieren, so wandelt die neue Version auch NTFS in FAT und in FAT32 um.. Somit kann der Benutzer weiterhin auf seine Daten zugreifen, falls er von Windows NT auf Windows 95/98 “downgraden” möchte. Die Konvertierung von FAT in NTFS beherrscht die Software E 70 L AN line 2/2000 zwar nicht, dazu ist aber NT selbst in der Lage. Auch dem in der Vorversion eingeführten Assistenten hat sich der Hersteller angenommen und die Familie der Helferlein um neue Mitglieder ergänzt. Diese sollen jetzt besonders Anfängern die Arbeit mit der Software erleichtern. Fortgeschrittene können die großen Schaltflächen für die Assistenten abschalten, um den sichtbaren Arbeitsbereich zu vergrößern. Es gibt nun einen Assistenten zum Erstellen einer neuen Partition, zum Ändern der Größe einer Partition, zum Verteilen des freien Speicherplatzes auf der Festplatte und zum Zusammenführen zweier nebeneinanderliegender Partitionen. Im Test erwiesen sich die Assistenten als nicht besonders nützlich, da Partition Magic ohnehin einfach zu bedienen ist. Allerdings sollte der Anwender genau wissen, was er tut, denn eine Konvertierung der Start-Partition von FAT in FAT32 kann zum Beispiel das komplette System lahm legen, wenn dies eine alte Windows-95-Version oder ausschließlich NT enthält. Anfänger sollten daher das gute deutschsprachige Handbuch lesen, das solche technischen Grenzen erklärt. Die Installation unter Windows 95/98/ NT gestaltete sich sehr einfach: Nach dem Einlegen der CD startet die Setup-Routine, die auch zwei DOS-Disketten erstellt. Eine davon ist eine Startdiskette, die eine DOSVariante von Partition Magic enthält. Auf die andere Diskette kopiert Setup die Hilfetexte. Neben Partition Magic lässt sich auch das aus der Vorversion bekannte Boot Magic installieren. Diese Software setzt sich im Master-Boot-Sektor der Startfestplatte fest und erlaubt es aus einer einfachen grafischen Oberfläche heraus, diverse Betriebssysteme wie DOS, Windows 95/98, NT, Linux und OS/2 zu starten. Bild 1. Die Hauptansicht von Partition Magic stellt alle Partitionen übersichtlich dar. Die Schaltflächen für die Assistenten im unteren Bereich lassen sich ausblenden. www.lanline.de Auch der Umgang mit Partition Magic erwies sich im Test als einfach. In der Hauptansicht wählt der Benutzer dort zunächst eine der Festplatten aus. In einer grafischen Leiste sieht er dann übersichtlich sämtliche Partitionen sowie die freien Bereiche der Festplatte. Eine erweiterte Partition zeigt die Software als Rahmen an, in dem sich logische Laufwerke befinden können. Unterhalb der Leiste befindet sich eine Auflistung der Partitionen mit den wichtigsten Angaben wie Dateisystem, Datenträgerbezeichnung, Größe und Nutzungsgrad. Der Anwender klickt nun auf eine der Partitionen oder auf einen freien Bereich (in der grafischen Leiste oder der Liste) und wählt eine gewünschten Aktion aus, beispielsweise die Partition zu löschen, ihre Datenträgerbezeichnung oder ihre Größe zu ändern, sie zu verschieben, sie mit einer benachbarten Partition zusammenzuführen oder das Dateisystem in ein anderes zu konvertieren. Partition Magic führt dabei sämtliche Änderungen nicht sofort durch, sondern erst, wenn der Benutzer seine Aktionen freigibt. Neu in der Version 5.0 ist die Möglichkeit, sich zuvor sämtliche anstehenden Änderungen vor der Ausführung in einer Liste anzusehen. Die Windows-Version (lauffähig unter 95, 98 und NT) kann einige Änderungen, insbesondere an der Partition, auf der sich das momentan verwendete Betriebssystem befindet, nicht direkt durchführen. In diesem Fall muss das Programm den Computer neu starten, um die Partitionen während der Boot-Phase zu verändern. Unter Windows 95/98 verwendet die Software dazu den DOS-Modus des Startvorgangs, unter NT den “blauen Bildschirm”. Im Test gelang es unter Windows 95 und 98 nicht auf Anhieb, eine neu erstellte Partition mit der Betriebssystem-Partition zu verschmelzen. Partition Magic legte zwar die neue Partition an, wollte diese aber nicht zusammenführen, da sich Laufwerksbuchstaben geändert hatten. Im zweiten Anlauf gelang die Verschmelzung. Auch unter NT arbeitete Partition Magic nicht ganz einwandfrei. Nicht alle Versuche, eine NTFS-Partition in das FAT-Dateisystem zu konvertieren, gelan- www.lanline.de L AN line 2/2000 71 netzTOOLBOX gen problemlos. In einigen Fällen wurde dieser Vorgang von mehreren Fehlermeldungen begleitet, obwohl er letztendlich erfolgreich war. In anderen Fällen funktionierte die Konvertierung reibungslos. Wann diese Fehler auftreten, ließ sich nicht exakt reproduzieren. Probleme hat Partition Magic offenbar mit dem NTFS5-Dateisystem, welches Windows 2000 verwendet. Obwohl die Software damit angeblich umgehen kann, gab es an ZUSATZ-TOOLS Dem Paket liegen noch zwei weitere Werkzeuge bei, die dem Benutzer helfen, Windows-Software von einer Partition auf eine andere zu verschieben. Will der Anwender beispielsweise ein Programm vom Laufwerk D: nach E: verschieben genügt es nicht, lediglich das Programmverzeichnis auf die neue Partition zu verschieben, denn die Windows-Registrierung enthält in der Regel zahlreiche Referenzen auf die Dateien (zum Beispiel Bild 2. Versierte Benutzer können sich die Partitionstabelle auch im Rohformat ansehen und dort Daten ändern Software bei. Insgesamt scheint die DOS-Fassung im Vergleich zur Version 4.0 grafisch nur geringfügig überarbeitet worden zu sein. Angenehm ist, dass diese Software weiterhin auf eine BootDiskette passt. Sehr praktisch: Partition Magic muss den Rechner für keine Änderung neu starten, alle Arbeiten lassen sich somit zeitsparend durchführen. Erst beim Beenden des Programms fordert es zu einem Neustart auf, sofern der Benutzer Änderungen vorgenommen hat, welche die aktive Partition betreffen oder Laufwerksbuchstaben ändern. Für den Administrator ist daher besonders die DOS-basierte Fassung geeignet, da sie sich von einer Diskette aus aufrufen lässt und nicht installiert werden muss. Die fehlenden Assistenten bedeuten kein Manko, da versierte Anwender sie ohnehin nicht benutzen werden. Dass die DOSVersion auch die Markierungen für die 2GByte- und die 1024-Zylinder-Grenze nicht anzeigt, ist allerdings schade – hier sollte Powerquest noch nachbessern. Zuletzt fiel im Test auf, dass Partition Magic beim Vergrößern von NTFS-Partitionen leider immer noch nicht die Größe der Master File Table (MFT) anpasst. In der Praxis fällt dies zwar zunächst nicht auf, aber vergrößerte NTFS-Partitionen sind dadurch anfälliger gegen Fragmentierung. FAZIT Wer bereits die Version 4.0 von dieser Stelle Schwierigkeiten. So gelangt es im Test nicht, eine NTFS5-Partition mit einer frischen Installation von Windows 2000 (Release Candidate 2) nach FAT zu konvertieren. Die Software begann zwar die Konvertierung, brach sie aber nach mehreren Fehlermeldungen (unter anderem “Daten komprimiert oder spärlich”) ab. Alle anderen Konvertierungen arbeiteten hingegen einwandfrei. Neu ist hier die Konvertierung einer logischen Partition in eine primäre oder umgekehrt. Dies ist besonders dann nützlich, wenn der Benutzer der Festplatte eine weitere Partition hinzufügen will, diese aber bereits vier primäre Partitionen enthält, was die maximale Anzahl primärer Partitionen ist. 72 L AN line 2/2000 auf DLLs). Abhilfe bietet hier der “Magic Mover” in der Version 1.02: Er verschiebt nicht nur die Programmdateien, sondern ändert auch alle Referenzen in der Registry sowie in Verknüpfungen. Im Test funktionierte die Software problemlos, selbst der sonst etwas heikle Internet Explorer ließ sich auf ein anderes Laufwerk verschieben. Ähnlich arbeitet auch der “Drive Mapper”. Er ersetzt alle Referenzen auf ein Laufwerk durch einen anderen Laufwerksbuchstaben. Das ist sinnvoll, wenn eine bereits vorher verwendete Partition für Applikationen einen neuen Buchstaben bekommen oder sich der Laufwerksbuchstabe des CD-Laufwerks geändert hat. Für Benutzer von Windows 3.1, Linux, OS/2 und anderen Betriebssystemen legt Powerquest eine DOS-Variante ihrer Partition Magic einsetzt, muss nicht auf die neue Version umsteigen. Die verbesserten Assistenten rechtfertigen die Investition von 128 Mark nicht, und das Ergebnis zusammengeführter Partitionen lässt sich mit einem gewissen Aufwand auch mit Partition Magic 4.0 erreichen (durch Umkopieren der Daten und anschließendem Vergrößern einer Partition). Die Probleme mit der Konvertierung von NTFS zu FAT muss Powerquest aber noch in den Griff bekommen, spätestens wenn Windows 2000 verfügbar ist. (Andreas Roeschies/gh) Info: Powerquest Tel.: 089/374092-00 Web: www.powerquest.com www.lanline.de netzTOOLBOX & Tipps Tricks In der Rubrik Tipps & Tricks veröffentlicht LANline regelmäßig interessante Fragen und Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue Treiber und Patches inklusive Bezugsquellen findet der Anwender hier ebenso wie pfiffige Tipps und Tricks. wird, muss anschließend mit dem Compaq SSD Setup die richtige HAL installiert werden. Bei dem SSD handelt es sich um die unter Windows NT benötigten Treiber für CompaqServer. Wenn SSD Setup gestartet wird, wird der Punkt “Custom” gewählt. Dort befinden sich die Menüpunkte “Aufrüsten auf Mehrprozessorsystem” oder “Abrüsten auf Einzelprozessorsystem”. Nach der Installation wird das System heruntergefahren und neu gestartet, damit die neue HAL wirksam wird. Sie finden die aktuelle Compaq SSD im Internet unter www.compaq.com im Bereich “Support, Softpaqs, Server, Windows NT, Compaq Server Support for Windows NT”. (Computer 2000 Deutschland GmbH/mw) NT SERVER ZEIGT NUR EINE CPU AN NETWARE-UPGRADE MIT PROBLEMEN Der Compaq-Server Proliant 1600R PII/300 mit zwei CPUs läuft unter Windows NT Server 4.0 mit ServicePack 3. Als Besonderheit verfügt der Rechner über ein Standby-Recovery-System mit externem RAID-Array. Die zwei Prozessoren werden von der Hardware im POST (Power On Self Test) erkannt. Nach Start vom Windows NT wird systemseitig aber nur noch eine CPU angezeigt. Auch das Insight-Management zeigt nur eine CPU an. Aktuelle Treiber und Patches können aus dem Support-Bereich der Compaq-Website herunter geladen werden Für die Recovery-Lösung wird eine spezielle HAL (Hardware Abstraction Layer) mitgeliefert, die scheinbar den zweiten Prozessor nicht richtig unterstützt. Gibt es eine korrigierte Version, oder besteht hier ein generelles Problem ? Unsere Recherche bei Compaq hat keine Informationen darüber ergeben, dass für die Recovery-Server-Lösung eine spezielle HAL existiert. Ist das System mit zwei Prozessoren bereits gelaufen? Bei Compaq werden für Einzelprozessorund Mehrfachprozessormaschinen verschiedene HALs installiert. Wenn beispielsweise ein Prozessor ein- oder ausgebaut 74 L AN line 2/2000 Wir möchten einen HP-LH Pro-Server mit Netraid-1Controller von Netware 4.11 auf Netware 5 aufrüsten. Bei der automatischen Disk-Controller-Treiberauswahl kommt nur noch die Meldung “Please Wait”. Zudem lässt sich nicht in die Systemkonsole wechseln, um nachzusehen, warum das System die Treiber nicht laden kann. Für den LH Pro gibt es von HP auch keine Netware-5-zertifizierten HAM-Treiber für den Controller (MEGA4_XX. HAM). Der LH Pro ist darüber hinaus ein älteres Modell. Vom HP-Support erfuhren wir, dass für diesen Server auch keine HP-Treiber mehr geschrieben werden; hier müssen also auf jeden Fall die von Novell mitgelieferten Treiber eingesetzt werden. Doch weder bei Novell noch bei Hewlett-Packard lässt sich ein HAMTreiber aufspüren. Gibt es überhaupt einen passenden Treiber für diesen Maschinentyp? Bei der ersten nicht-funktionierenden Installation wurde von CD gebootet. Hier sind auch bei Compaq Installationsprobleme bekannt. Aber auch nachdem von der Festplatte gebootet wurde, konnte die Installationsroutine die Treiber nicht finden. Es brachte auch nichts, die Treiber von der CD manuell in das Nwserver-Verzeichnis zu kopieren. Erst als diese in das Root-Verzeichnis von C: eingespielt wurden, ließen sich vor der automatischen Treiberauswahl die Treiber von Hand laden (in diesem Falle SCSIHD.CDM und MEGA4_XX.HAM). Damit konnte der Server ohne Probleme weiterinstalliert werden. (Computer 2000 Deutschland GmbH/mw) INTERNET MAIL CONNECTOR UND EXCHANGE SERVER Wir möchten nur den Internet Mail Connector auf einem anderen Server installieren. Ist es möglich, diesen www.lanline.de netzTOOLBOX & Tipps Tricks Kontakte auswählen und adressieren. Nun verfügen Sie über eine zentrale Ablage, die von jedem Benutzer aus erreichbar ist. (Computer 2000 Deutschland GmbH/mw) Dienst unabhängig von Exchange zu installieren, und braucht man eine zusätzliche Lizenz dafür? ARCSERVE IT 6.5 MIT WINDOWS NT SERVER UND SERVICE-PACK 5 Es ist durchaus möglich, dass der Internet Mail Connector auf einem anderen Server installiert wird. Dennoch benötigen Sie dazu einen Windows-NT-Server inklusive einem MS-Exchange-Server (mindestens in der Standardausführung). Auf diesen Exchange Server können Sie dann explizit den IMC installieren und verwalten, ohne dass auf dem ersten oder anderen Server(n) der IMC installiert sein muss. Allerdings ist es notwendig, dass sich der Exchange Server in der gleichen Exchange-Organisation befindet und dass eine Verbindung zwischen den beiden Exchange-Servern besteht. Am vorteilhaftesten wäre es, wenn der Server in der gleichen ExchangeSite installiert wird, in der sich auch der erste Server befindet, da Sie dadurch keine weiteren administrativen Aufwand betreiben müssen. Lizenztechnisch benötigen Sie dafür eine weitere Windows-NT-Server-Lizenz und eine weitere Exchange Server-Lizenz, wobei hier die Standardlizenz reichen sollte. Ich habe Arcserve 6.5 Enterprise Edition auf Windows NT 4.0 Service Pack 5 installiert. Die Versionsanzeige lautet 6.5 Build 620. Zusätzlich wurde der Cluster Patch L045984.ZIP installiert (wegen Fehler “WINDISK ausführen”) Jedes mal bei einem Neustart des Systems erscheint im Eventlog-File unter “Anwendungen” folgende Meldung: Ereignis-ID:7222 Quelle: CheyDiscovery Art: Fehler Kategorie: Abnormal Beschreibung: Die Liste der Network-Ressourcen konnte nicht geöffnet werden. (EC=87) (Computer 2000 Deutschland GmbH/mw) OUTLOOK-97-KONTAKTE ALS E-MAIL-ORDNER EINBINDEN Ich möchte einen Kontakte-Ordner im eigenen PostOffice freigeben. Andere Benutzer können diesen Ordner nicht als E-Mail-Ordner einbinden. Diese Möglichkeit wird nicht angezeigt unter “Eigenschaften” des Objekts. Der Besitzer des Kontakte-Ordners kann dies allerdings ohne weiteres. Was mache ich falsch? Generell muss hierfür ein Exchange-Server als Mailserver vorhanden sein. Sie können zwar anderen Benutzern die Berechtigung erteilen, auf diesen Ordner lesend zuzugreifen. Diesen aber als E-Mail-Vorlage zu verwenden, ist nicht möglich. Damit andere Benutzer den Kontaktordner als Mail-Vorlage einsetzen können, sollte der Besitzer diesen Kontaktordner in einen öffentlichen Ordner des Exchange-Servers kopieren und über die Eigenschaften verschiedenen Benutzern das Recht vergeben, darauf zugreifen zu dürfen. Damit die Benutzer diesen Ordner verwenden können, müssen diese ihn als E-Mail-Adressbuchvorlage einstellen. Dies wird über die “Eigenschaften” unter “Adressbuch” konfiguriert: “Dieses Adressbuch als E-Mail-Adressbuch verwenden”. Anschließend erscheint im Adressbuch “Outlook Adressbuch” ein weitere Eintrag namens “Kontakte” oder dem von Ihnen gewählten Namen. Hier kann der Anwender jetzt die 76 L AN line 2/2000 Starten Sie aus dem Verzeichnis Arcserve das “Discovery Configuration Tool” (Datei: DSCONFIG.EXE). Hier kann der Discovery-Dienst gestoppt, gestartet und konfiguriert werden. Überprüfen Sie die dort eingetragenen IP-Adressen sowie die Subnet Mask auf Richtigkeit. (Computer 2000 Deutschland GmbH/mw) OUTLOOK-DATEIANHÄNGE BEIM EMPFÄNGER NICHT LESBAR Wenn aus Outlook 97 via Exchange Mails mit Dateianhängen an ein Empfänger-Mailsystem mit Eudora Light 3.0 geschickt werden, kommen die Anhänge nur als unleserlicher Block von ASCII/HEX-Zeichen an. Der Exchange-Server kann beim Transferieren von Mails über mehrere Connectoren wie beispielsweise den MS Mail Connector oder den cc:Mail Connector in die Attachments eingreifen und diese abändern. Es wird daher empfohlen, das Service-Pack 2 für Exchange zu installieren. Sie können alternativ auch das SP2_55xi.exe einspielen, das speziell die Connectoren von Exchange aktualisiert. Dieses liegt zwar nur in der englischen Version vor, kann aber auf deutschen Servern eingesetzt werden. (Computer 2000 Deutschland GmbH/mw) ARCSERVE IT 6.5 KANN NETZWERK-RESSOURCEN NICHT DURCHSUCHEN Seit Arcserve It 6.5 Build 620 unter Windows NT Server mit Service-Pack 5 installiert ist, erscheint im Ereig- www.lanline.de netzTOOLBOX & Tipps Tricks nisprotokoll die Meldung: “ID 7022. Die Liste der Netzwerk-Ressourcen konnte nicht durchsucht werden, (ec=87).abnormal, Quelle: Chey Discovery.” Arcserve It lässt sich starten, die Daten der Bänder können gesichert und wieder eingespielt werden, nur im Protokoll tritt eben diese Meldung auf. Die Meldung wird vom Cheyenne-Discovery-Dienst ausgegeben. Dieser Dienst schickt Broadcasts beim Start des Dienstes beziehungsweise des Servers und dann alle 48 Stunden (Standardeinstellung). Mit dem Tool Dsconfig.exe im Arcserve-Verzeichnis können Sie den Dienst konfigurieren und die TCP/IP-Einstellungen überprüfen. (Computer 2000 Deutschland GmbH/mw) griff nur durchgeführt werden, wenn der Port 1433 der Firewall offen ist. Unter folgenden Adressen sind die entsprechenden Patches erhältlich: – für Intel-Prozessoren: http://www.microsoft.com/Downloads/Release.asp?Relea seID=16923 – für Alpha-Prozessoren: http://www.microsoft.com/Downloads/Release.asp?Relea seID=16924 Die drei Dateien, die im Patch enthalten sind, müssen in das Verzeichnis MSSQL7/BINN kopiert werden, da der Patch das SQL-Verzeichnis nicht lokalisiert und die Dateien nicht automatisch dorthin kopiert werden. Quelle: http://www.microsoft.com/security/bulletins/MS99059.asp (R2R EDV-GmbH/mw) EXCHANGE-SERVER ZWISCHEN ZWEI STANDORTEN Wir wollen zwischen zwei Standorten Windows NT Server und Exchange einrichten. Worauf muss besonders geachtet werden? Zwischen beiden Standorten der Windows-NT-Domänen sollten Vertrauensstellungen eingerichtet werden. Bei Exchange ist es wichtig, dass der Organisationsname identisch ist, Site- und Server-Name sollten unterschiedlich sein. Installieren Sie den Siteconnector und geben in der letzten Karteikarte des Siteconnectors den Exchange Service Account von der anderen Windows-NT-Domäne an. Installieren Sie dann den Connector zur Verzeichnisreplikation. Dadurch werden die Benutzerinformationen aus den Adressbüchern ausgetauscht. (Computer 2000 Deutschland GmbH/mw) MALFORMED TDS PACKET HEADER BEI MS SQL SERVER 7.0 Im Microsoft Security Bulletin (MS99-059) wird ein neuer Patch beschrieben, der die “Malformed TDS Packet Header”-Sicherheitslücke behebt. Betroffen davon ist der Microsoft-SQL-Server 7.0. Wenn ein spezielles TDS-Paket an den SQL-Server gesendet wird, kann dieses den SQL-Service zum Absturz bringen. Die Sicherheitslücke erlaubt jedoch keinen unberechtigten Zugriff auf die Daten des Servers, ebenso wie es einem Angreifer nicht möglich ist, administrative Kontrollrechte auf der Maschine zu erlangen. Eine betroffene Maschine läuft wieder, nachdem der SQL-Service neu gestartet wurde. Von außerhalb kann der An- 78 L AN line 2/2000 NEUE WINDOWS-9X-SICHERHEITSLÜCKE Microsoft hat ein neues Security Bulletin (MS99-052) veröffentlicht, um die sogenannte “Legacy Credential Caching” Verletzbarkeit, eine neue Sicherheitslücke unter in Windows 95 und Windows 98, zu beheben. Durch die Sicherheitslücke kann das Netzwerkkennwort eines Benutzers in Klartext aus dem Cache bezogen werden. Windows for Workgroups war mit einem RAM-basierenden Caching-Mechanismus ausgestattet, der die Netzwerkzugangsdaten des Benutzers in Klartext speicherte. Dieser Mechanismus wurde teilweise im Windows-95- und Windows-98-Design übernommen, auch wenn er von beiden nicht verwendet wird. Ein böswilliger User kann nun mit Hilfe dieses Mechanismus die Netzwerkzugangsdaten der Person, die die Maschine als letztes im Netzwerk benutzt hat, erlangen. Allerdings darf der Rechner seit der letzten Netzwerksitzung nicht mehr neu gebootet worden sein. Unter folgenden Adressen sind entsprechende Patches erhältlich: – Windows 95: http://www.microsoft.com/windows95/downloads/con tents/WUCritical/password/default.asp – Windows 98: http://www.microsoft.com/windows98/downloads/con tents/WUCritical/password/default.asp Quelle: http://www.microsoft.com/security/bulletins/MS99052.asp (R2R EDV-GmbH/mw) www.lanline.de netzLÖSUNGEN NUR NICHTS ÜBERSTÜRZEN Neue IT-Service-Kultur will gut geplant sein Mit expandierenden Intranets und der Forcierung des E-CommerceGeschäfts ist das Management zunehmend gefordert, Transparenz in die eigenen Geschäftsabläufe mit allen daran beteiligten Teilprozessen zu bringen. Nur so kann es den internen wie externen Ansprüchen an hoch verfügbare und wirtschaftliche Geschäftsprozesse noch Herr werden. In dieser Ausgangssituation kommt der IT die Rolle zu, sich einerseits dem ganzheitlichen Blick auf die Geschäftsprozesse unterzuordnen und andererseits ihre Verfügbarkeit und Wirtschaftlichkeit über die gesamte Prozesskette hinweg zu garantieren. ochverfügbare und wirtschaftliche Geschäftsabläufe lassen sich am bestem mit dem garantieren was man heute unter dem Begriff Service-Level-Management (SLM) zusammenfasst. Nur SLM macht es möglich, dass im Unternehmen der notwendige Wandel zu einer IT-Service-Kultur nach innen wie nach außen vorangetrieben werden kann. ServiceLevel-Management richtig eingesetzt, heißt im Idealfall, die IT-Kosten zu senken und parallel den IT-Service messbar zu steigern. Die generellen Hebel dazu sind: – ein Qualitätsmanagement, um den Geschäftsprozessen im Sinne von ITDienstleistungen die ihnen gebührende Leistungsfähigkeit und Wirtschaftlichkeit zu verleihen, – Managementmechanismen, um die Risiken bei der Erbringung solcher ITDienstleistungen zu minimieren, – praktikable Verfahrensweisen, um den ISO9000-Standard für wohlgeordnete Geschäftsabläufe wirkungsvoll zu unterstützen. Dazu gilt es, die Gesamtheit aller zur Abwicklung des Geschäftsprozesses eingesetzten Ressourcen wie Hardware, Software, Verbindungen und Dienstleistungen inklusive der Hilfestellung für H 80 L AN line 2/2000 die Benutzer effizient zu planen, zu überwachen und zu steuern. SÄULEN DES SERVICE-LEVEL-MANAGEMENTS Um die genannten Ziele zu er- reichen, ist es erforderlich, eine Reihe von Prozessen im Unternehmen einzuführen. Die notwendigen Management- Bild 1. IT-Services müssen auf Geschäftsprozesse abgestimmt sein Kernprozesse sind (in chronologischer Einsatzreihenfolge): – Software-Verteilung: um Programme schnell und wirtschaftlich von zentraler Stelle aus verteilen zu können und zentral stets über den aktuellen Stand der eingesetzten Software informiert zu sein, – Konfigurationsmanagement: um Parametereinstellungen für Server und Clients zentral zu halten und zu pflegen und bei Bedarf wirtschaftlich und schnell auf die Rechner zu übertragen, – Remote Control: um die Konfigurationen auf den Clients in definierten Zeitintervallen automatisch abfragen und Veränderungen selbsttätig an die zentrale Konsole melden zu können, – Change-Management: um Systemwechsel, beispielsweise von Windows98-Clients auf Win-NT- beziehungsweise Windows-2000-Clients, wohlkoordiniert durchzuführen, – Helpdesk: um den Benutzern bei ihrer täglichen Arbeit in Problemfällen gezielt zur Seite zu stehen, – Problemmanagement: um Fehler und potentielle Fehler innerhalb des IT-Systems frühzeitig zu erkennen und gezielt entgegenzusteuern, – Kapazitätsmanagement: um alle für die Abwicklung der Geschäftsprozesse notwendigen Ressourcen wie Netzwerkkomponenten, Arbeitsspeicher, Plattenkapazitäten, Ein- und Ausgabeeinheiten sowie Verbindungen stets im Überblick zu behalten, – Verfügbarkeitsmanagement: um steuernd auf die Ressourcen Einfluss nehmen zu können und so insgesamt eine hohe Verfügbarkeit der Geschäftsprozesse zu bewerkstelligen, – Kostenermittlung: um alle für das Service-Level-Management anfallenden ITKosten verbrauchsnah aufzuzeichnen, – Kostenverrechnung: um die anfallenden Kosten ins richtige Kostenschema zu bringen und gezielt den kostenverursachenden Stellen zuzuweisen, – Katastrophenplanung: um mit geeigneten Vorkehrungsmaßnahmen einem Teil- oder Komplettausfall der IT entgegentreten zu können. STARTVORAUSSETZUNGEN PRÜFEN Wie und in welchem Umfang das Service-Level-Management im Unternehmen umgesetzt werden kann, hängt letztlich von den technischen Startvoraussetzungen ab. Mit der Chronologie der Management-Kernprozesse, die www.lanline.de netzLÖSUNGEN künftig das Service-Level-Management tragen sollen, ist in der Regel auch die Planungs- und Umsetzungsreihenfolge vorgegeben. Grundsätzliche Voraussetzung für SLM ist eine zentrale Inventarisierungsdatenbank, in der alle Parameter für die zu nutzenden Ressourcen verfügbar sind. Darin sollten nicht nur die technische Sicht abgebildet, sondern auch ergänzende Informationen wie Vertragsdaten erfasst werden. Erst diese ganzheitliche Sicht auf den IT-Bestand gewährleistet eine effiziente Helpdesk-Unterstützung, weil nur mit dem umfassenden Zugriff auf die Inventarisierungsdaten ein leistungsfähiges Asset-Management möglich ist. Gleichzeitig verhilft das umfassende Wissen um die eingesetzte Hard- und Software dazu, IT-Beschaffungsmaßnahmen gezielt voranzutreiben. Die zentralen Inventarisierungsdaten bilden zudem den unverzichtbaren Grundstock für die Managementdisziplinen der ersten Realisierungsetappe für SLM – neben Helpdesk Software-Verteilung, Remote Control sowie Konfigurations- und Change-Management. Nur das Problemmanagement als sechste Disziplin zur Komplettierung der ersten SLMEtappe greift nicht auf die Inventarisierungsdaten zurück. Mit welchem Produktansatz der Hebel zur Lösung dieser ersten Service-LevelManagement-Etappe im Unternehmen angesetzt werden sollte, hängt ab: – von der Installationsgröße, – dem Verteilungsgrad der Installation, – der mehr oder weniger heterogenen Ausprägung der IT, – dem funktionalen Umfang der angestrebten SLM-Lösung, – dem geforderten Integrationsgrad der SLM-Lösung, – dem Anspruch des Managements, in welchem Maße eine ganzheitliche Sicht der Geschäftsprozesse aus dem Managementsystem heraus erreicht werden soll, – dem IT-Budget. ANGEMESSENER LÖSUNGSANSATZ Hat die Installation einen geringeren Umfang (bis 200 Clients) oder ist sie weitgehend homogen, ist das Management gut mit Lösungen wie Express von Altiris oder Net Install von Net Support im Stand-aloneBetrieb beraten, die sowohl Inventarisierung, Software-Verteilung als auch Remote Control und Konfigurationsmanagement abdecken. Change- und Problemmanagement müssen dann mit Zusatzlösungen wie Info Vista von Info Vista, die Helpdesk-Funktionalität mit Zusatzlösungen Bild 2. Die zentralen Inventarisierungsdaten bilden zudem den unverzichtbaren Grundstock für die Managementdisziplinen der ersten Realisierungsetappe für SLM www.lanline.de L AN line 2/2000 81 netzLÖSUNGEN Wirtschaftlicher Roll-out muss sein Nicht vergessen werden für einen kostensparenden Start ins Service-Level-Management sollte der Einsatz eines wirtschaftlichen Roll-out-Verfahrens. Es ermöglicht, grundsätzliche Installations- und Konfigurationsparameter zu Office, E-Mail-System, Web-Browser, Systemwerkzeugen sowie zu Netzwerk-, ISDN- und Grafikkarten von zentraler Stelle aus auf die in der Regel Microsoft-Clients zu überspielen. Erst dann kann die Software-Verteilung mit der Distribution der Anwendungen greifen. Imaging ist dafür zweifellos die geeignete Methode. Zum Ablauf: Über Werkzeuge wie Ghost von Symantec, Image Cast von Micro House oder Rapideploy von Altiris wird per Mausklick ein sogenanntes Image mit allen erforderlichen Installations- und Konfigurationsparametern erstellt. Dieses Image, ein 1:1-Abbild der Festplatte, wird dann mittels Cloning vervielfältigt und auf die entfernten Clients kopiert. Der erhebliche Vorteil dieses Ansatzes: Die Installation und Konfiguration eines PCs dauert nur etwa 15 bis 20 Minuten, im Vergleich zur Attendend-Installation zwei bis drei Stunden. Zudem können per Imaging, anders als mit Unattendend Installation, bis zu fünf PCs gleichzeitig zur Einsatzreife gebracht werden. wie Quetzal/SC von Data Watch bewältigt werden. Hinzu kommt in diesem Fall natürlich die zusätzliche Integrationsarbeit zur Einbindung dieser Disziplinen in die SLM-Basislösung. Bei einer Installationswelt mittleren Umfangs (bis zu 1000 Clients) und einem mittleren Verteilungsgrad ist das Unternehmen mit Produktlösungen wie Microsoft SMS (System Management Server) oder Novell Zenworks bei einer hohen Präsenz dieser Herstellerwelt innerhalb der Installation sowie Aim IT von Cheyenne, Tivolis IT Director oder CAs Workgroup Edition gut beraten. In diesem Fall stellen zumindest die herstellerübergreifenden Lösungsansätze auch Werkzeuge zum Change- und Problemmanagement bis hin zur Helpdesk-Funktionalität bereit, die deshalb nicht extra mit hohem Zeit- und Kostenaufwand integriert werden müssen. Oder das Unternehmen setzt auf die Framework-Lösung Open Master von Bullsoft, die sich oft bereits bei dieser mittleren Installationsgröße als rentabel erweist. Ist die IT umfangreich, über viele Standorte verteilt und zudem heterogen, lohnt es sich in der Regel, SLM unter dem Dach eines ganzheitlichen Managementsystems wie CA Unicenter TNG, Tivoli Enterprise, Bullsoft Open Master oder HP Open View anzustoßen. Zumal diese Lösungen auch Werkzeuge für den weiteren Ausbau des Service-Level-Managements bieten wie Kapazitäts- und Verfügbarkeitsmanage- 82 L AN line 2/2000 ment. Selbst Kostenermittlung und Kostenverrechnung sind gegebenenfalls bereits unter dem Framework möglich, beispielsweise unter Open Master von Bullsoft. Freilich muss das Unternehmen dem Anbieter solcher umfassenderen Frame- tiris nur rund 160 Mark pro Client an Lizenzkosten. Unter Tivoli Enterprise ist der Anwender dagegen mit fast dem Vierfachen, rund 600 Mark pro Client, dabei. Der Framework-Ansatz mit Open Master hat dagegen für den Anwender nur Lizenzkosten zwischen 150 und 200 Mark pro Client zur Folge, wobei diese Software in der 200-Mark-Ausprägung neben der Verteilungsfunktionalität auch die komplette Betriebssysteminstallationen und beispielsweise die Reparatur von defekten Betriebssystemen einschließt. ZWEITE SLM-ETAPPE NICHT ÜBEREILEN Wie und wann das Unternehmen dann auf der Basis der ersten SLM-Etappe zu einer umfassenderen SLM-Funktionalität aufbricht, hängt von mehreren organisatorischen und technischen Faktoren ab. Spätestens die Disziplinen Kapazitätsmanagement, Verfügbarkeitsmanagement, Kostenermittlung und Kostenverrechnung setzen unternehmensintern einen Wandel in Bild 3. Bei allen Disziplinen des SL-Managements steht der Kunde im Mittelpunkt work-Lösungen insgesamt auch die in Anspruch genommene Managementfunktionalität höher honorieren, insbesondere bei der IBM/Tivoli-Lösung. Die SoftwareVerteilung beispielsweise kostet dem Anwender mit Lösungen wie Express von Al- Richtung IT-Service-Kultur voraus. Nur wenn sich die Organisation mit der Zentralisierung aller IT-Abteilungen zu einer Verantwortung durchgerungen hat und die IT technisch wie organisatorisch als Erfüllungsgehilfen für die darauf aufsetzenden www.lanline.de netzLÖSUNGEN Geschäftsprozesse sieht, wird die zweite Planungs- und Realisierungsetappe für das Unternehmen letztlich Früchte tragen können. In diesem Zusammenhang hängt die Umsetzung der zweiten SLM-Etappe auch vom technischen Integrationsgrad ab, der innerhalb der IT bereits etabliert wurde. Das sind die Fragen, die sich das Management in diesem Kontext beantworten sollte: – Ist mit der ersten SLM-Etappe bereits der angestrebte Integrationsgrad zwischen den Managementdisziplinen erreicht worden? Nur wenn diese SLMBasis verlässlich steht, sollte an einen weiteren Ausbau des Service-Level-Managements gedacht werden. – Inwieweit wurden die Datenbestände der unterschiedlichen Datenbanksysteme schon zu einem logischen Datenbestand zusammengeführt? Nur wenn diese Datenbestände logisch integriert sind, werden alle erforderlichen Informationen direkt in bereichsübergreifende Geschäftsprozesse einfließen und damit durchgehend überwacht und gesteuert werden können. – Wie steht es um die Zentralisierung der Benutzerprofile mit den wichtigsten Systemressourcen? Nur wenn diese Profile über die Verzeichnissysteme der eingesetzten (Netzwerk-)Betriebssysteme und Anwendungen zentral hinterlegbar sind, werden die Prozesse und Prozessbeziehungen im Netz herstellerübergreifend transparent sein. Zudem kann nur über eine zentralisierte Benutzeradministration die Überwachung, Steuerung und Verwaltung des Gesamtsystems wirtschaftlich gestaltet werden. – Inwieweit wurde bereits eine herstellerübergreifende Sicherheitsinfrastruktur umgesetzt? Nur so kann die logische und interaktive Gesamtheit an Daten und Systemressourcen verlässlich gegen Missbrauch und unberechtigte Zugriffe abgesichert werden. Auch in diesem Kontext spielt die Zentralisierung der Benutzerprofile aus den unterschiedlichen Verzeichniswelten eine wichtige Rolle. – Wie benutzerfreundlich sind die Bedieneroberflächen? Nur wenn die Benutzer- www.lanline.de oberflächen komfortabel und dennoch übersichtlich gestaltet sowie auf den ganzheitlichen Blick auf die Geschäftsprozesse abgestimmt sind, werden die Benutzer dem Philosophiewechsel innerhalb der IT folgen wollen. Darüber hinaus steht die Frage im Raum, ob bereits hinreichend kompetentes Betriebspersonal zur Verfügung steht, um die neue IT-Service-Kultur zu meistern. Andernfalls muss frühzeitig die gezielte Weiterbildung von Mitarbeitern in Angriff genommen oder neues Betriebspersonal eingestellt werden. ACHILLESFERSE SLA Der verhaltene und gut vorbereitete Aufbruch in die zweite SLM-Etappe ist auch deshalb angeraten, weil Service-Level-Agreements (SLA), um geforderte Leistungen für einzelne Geschäftsprozesse über Weitverkehrsverbindungen hinweg abzubilden, buchstäblich noch in den Kinderschuhen stecken. Dies ist eine schmerzliche Achillesferse in expandierenden Intranets und sich rasant ausbreitenden E-Commerce-Verbünden, innerhalb denen die Weitergabeschnittstelle “WAN” eine immer wichtigere Rolle spielt. SLAs werden derzeit, wenn überhaupt, von den Telekommunikationsdienstleistern nur für grundsätzliche Leistungswerte garantiert wie generelle Verfügbarkeit der Verbindung, garantierte Bandbreiten und in Ausnahmen die priorisierte Übertragung zeitkritischer Geschäftsanwendungen wie Echtzeitdaten, Sprache und Video. Weiter reicht heute der Arm der Telekommunikationsanbieter nicht. Das liegt auch daran, dass der Markt kaum Telekommunikationsmanagementlösungen bietet, die diesen Dienstleistern ermöglichen könnten, solche Service-Level-Agreements weiter in die lokalen Kundennetze hinein zu rücken, indem sie die vom Anwender im Rahmen des ServiceLevel-Managements definierten Leistungswerte abbilden. Bei einem genauen Blick in den Weltmarkt sind derzeit nur zwei Lösungsansätze zu finden, die diesem Anspruch annähernd gerecht werden: Open View Element Manager Framework von HP und Open Master/TMN Master Ohne interne Bereitschaft keine IT-Service-Kultur Die Einführung der neuen IT-ServiceKultur steht und fällt mit der Bereitschaft der Mitarbeiter, diese neue Kultur zu akzeptieren. Zumal dafür persönliche Arbeitstechniken und gängige Abläufe geändert werden müssen. Deshalb sollten die Folgen dieser Veränderungen bereits mit der Planung des Service-LevelManagements den Mitarbeitern transparent gemacht werden, ebenso wie die Vorteile, die den Mitarbeitern aus der neuen IT-Service-Kultur und der ganzheitlichen Sicht auf die Geschäftsprozesse erwachsen. Wichtig in diesem Zusammenhang ist, dass die Mitarbeiter erkennen, in welchen komplexen Strukturen und Vorgängen die ITService-Leistungen eingebunden sind und welche Mittlerrolle sie darin spielen. Zudem muss die neue Rolle der IT-Abteilung als Garant für die Gesamtheit aller Geschäftsprozesse gegenüber den Mitarbeitern hinreichend publik gemacht werden, inklusive der neuen Verfahrensschnittstellen zur Benutzerunterstützung. Parallel muss aber auch internen Widerständen auf der Managementebene von vornherein vorgebeugt werden. Nicht jeder Bereichsverantwortliche und Kunde ist erfreut darüber, den tatsächlichen Aufwand für den IT-Support innerhalb seiner Zuständigkeitsdomäne preisgeben zu müssen. Andererseits sind diese Bereichsverantwortlichen und Kunden dann oft schockiert, wenn sie für den besseren IT-Service mehr als für den schlechteren IT-Support der Vergangenheit zahlen müssen, den eigenen versteckten Aufwand natürlich nicht eingerechnet. Hier kann die Aufklärungsdevise nur lauten, das Bewusstsein für die tatsächlichen IT-Kosten zu schärfen. von Bullsoft. Vor allem der Bullsoft-Ansatz ist für ein durchgehendes ServiceLevel-Management vielversprechend, weil er als einziger Ansatz im Markt mit der gleichen Architektur beide Welten bedient, LAN wie WAN. Große Hersteller wie IBM/Tivoli und Computer Associates, von denen man im Telekommunikationsmanagementumfeld eigentlich mehr Präsenz erwarten könnte, sind gerade erst in diese Richtung aufgebrochen. (Ralf Buchsein, Geschäftsführer der KESS DV-Beratung in Sankt Augustin/sm L AN line 2/2000 83 SCHWERPUNKT: AUSFALLSICHERHEIT HOCHVERFÜGBARKEIT DAS OBERSTE ZIEL AUSFALLSICHERHEIT LÖSUNGEN FÜRS INTERNET-ZEITALTER Hochverfügbarkeit und Ausfallsicherheit sind beliebte Schlagworte geworden. Die verschiedensten Produkte werden von den Marketingabteilungen mit diesen Labels versehen. Doch worum geht es hier eigentlich, auch und gerade im InternetZeitalter? Die Verfügbarkeit von Daten und Anwendungen an jedem Ort und zu jeder Zeit – so lautet die Antwort auf diese rhetorische Frage. 84 L AN line 2/2000 www.lanline.de SCHWERPUNKT: AUSFALLSICHERHEIT Das Internet verändert alles: Ging es früher beim Thema Ausfallsicherheit vor allem um Daten, rückt in Zeiten von E-Commerce und E-Business immer mehr die Hochverfügbarkeit der Anwendungen in den Mittelpunkt. Hochverfügbarkeit wird hier geradezu zu einem Synonym für Ausfallsicherheit. Denn lange Antwortzeiten wirken für den potenziellen Kunden wie ein Server-Ausfall, er wechselt per Mausklick zum nächsten Anbieter, das Ge- schäft ist verloren. Eine Stunde Ausfallzeit von E-Commerce-Applikationen bedeutet im Durchschnitt pro Stunde Umsatzeinbußen von rund 60.000 Euro. Ähnliches gilt für die Anbindung von Telearbeitern oder die Abwicklung von Geschäftsbeziehungen via Internet. Denn Ausfallzeiten wegen mangelnder Verfügbarkeit führen auch hier zu erhöhten Kosten und Produktivitätseinbußen. Schließlich machen auch Unter- nehmen, die das Konzept des Server-based Computing in ihrem Hause anwenden, immer mehr die Erfahrung, dass Ausfallsicherheit und Hochverfügbarkeit der Anwendungen zusammengehören. Denn was nützen schon Daten, wenn die Applikation, mit der die Informationen gelesen und bearbeitet werden, nicht mehr zur Verfügung steht? Unternehmen brauchen daher integrierte Gesamtlösungen, die alle drei Dimensionen der Ausfallsicherheit abdecken: Sicherung der Daten, Sicherung der Anwendungen sowie deren Hochverfügbarkeit. SKALIERBARE BACKUP-LÖSUNGEN FÜR DATEN Der erste Schritt in einem durchgängigen Sicherungskonzept sollte natürlich die Sicherung der Daten sein, denn der Datenbestand der Unternehmen verdoppelt sich durchschnittlich alle sechs bis zwölf Monate und damit auch das wertvollste Firmenkapital. BackupLösungen müssen deshalb mit diesem Kapital mitwachsen können und gleichzeitig eine hohe Zugriffsgeschwindigkeit garantieren. Daher empfiehlt es sich, so genannte RAID-Systeme (Redundant Array of Independent Disks) einzusetzen, die Daten in der Regel auf die verschiedenen Laufwerke verteilen und redundant speichern. Bei erhöhtem Platzbedarf werden einfach weitere Platten hinzugefügt. Zusätzliche Kriterien, die beim Kauf entscheidend sind: Welche Durchsatzraten werden benötigt? Greifen mehrere Fileserver oder Workstations auf den Datenspeicher zu? Wie viele Laufwerke lassen sich über einen einzigen Controller steuern? Fällt der Datenspeicher bei Reparaturarbeiten aus? Unternehmen, die auf Investitionssicherheit großen Wert legen, sollten deshalb von Anfang an moderne Disk-Arrays verwenden. Denn nur diese bieten SCSI- und FibreChannel-Schnittstellen für Durchsatzraten von bis zu 100 MBit/s, Hot-Fixbeziehungsweise Hot-Swap-Funktionen sowie die Steuerung von 100 Laufwerken und mehr über einen einzigen Controller. www.lanline.de L AN line 2/2000 85 SCHWERPUNKT: AUSFALLSICHERHEIT APPLIKATIONEN ZU JEDER ZEIT Abge- sehen von einer effektiven Speicherlösung müssen Unternehmen, um ihre Ge- Software stellt eine Versicherungspolice dar, denn sie speichert alle Konfigurationsinformationen des Systems, das ge- Hochverfügbarkeitslösung durch Server-Ausfallabsicherung schäfte optimal erledigen zu können, rund um die Uhr den Zugriff auf ihre unternehmenskritischen Applikationen sicherstellen. Die eleganteste Lösung für dieses Problem stellen Server-Cluster dar. Nur sie garantieren sowohl die permanente Verfügbarkeit der Anwendungen als auch – über Lastverteilung – den schnellen Zugriff darauf. Ersteres wird in einer sogenannten Aktiv-Passiv-Konfiguration gewährleistet, in der der zweite Server erst beim Ausfall des ersten einspringt. Die andere Variante, die Aktiv-Aktiv-Konfiguration bietet darüber hinaus den Vorteil, die eingehenden Benutzeranfragen an die am wenigsten ausgelastete Anwendung weiterzuleiten. Werden die zu einem Cluster verbundenen Server zudem über eine separate Leitung und Netzwerkkarte miteinander verbunden, entsteht eine Sicherungs- und Hochverfügbarkeitslösung, die keine Bandbreiten im LAN belegt. Auf jeden Fall sollte ein Unternehmen jedoch eine Lösung einsetzen, die mit einer Disaster-Recovery-Software ausgestattet ist. Denn kein System kann letztlich vor dem Ausfall auch des gesamten Server-Clusters schützen. Eine solche 86 L AN line 2/2000 schützt werden soll und gibt diese an die im Netzwerk zusammengeschlossenen Rechner weiter. Ist einer der Server wieder einsatzbereit, lassen sich die Informationen in dessen Speicher überspielen. Dort werden dann die Anwendungsdaten wieder hergestellt. Eine andere Möglichkeit, Pannen oder sonstigen technischen Ausfällen von Server-Clustern vorzubeugen, ist die redundante Bereitstellung der Anwendungsdaten an verschiedenen Standorten. Die Spiegelung findet in diesem Fall über WAN statt. Solche Systeme, die sich besonders für größere Unternehmen oder Finanzdienstleister anbieten, müssen natürlich auch das Bandbreitenproblem lösen. Dies geschieht am besten durch Lösungen, die nur die Änderungen in Echtzeit spiegeln, nicht jedoch die Anwendungsdateien. Solche Systeme bieten darüber hinaus die Möglichkeit, die Datentransferrate an die im Netz zur Verfügung stehende Bandbreite exakt anzupassen. “Throttling” oder Drosselung nennen das die Hersteller. Kaum ein Unternehmen kann es sich heute leisten, mit seinen Produkten und Dienstleistungen im Internet nicht präsent zu sein. Systemausfälle oder zu lange Antwortzeiten sind nicht hinnehmbar, denn der Image- und Kundenverlust sind nur schwer rückgängig zu machen. Für E-Commerce-Anbieter ist eine stabile EDV- und Netzwerkinfrastruktur, die einen unterbrechungsfreien Betrieb des Onlineangebots garantiert, unabdingbar. Systemausfälle oder zu lange Antwortzeiten, die auf Überlastung der Server zurückzuführen sind, können zu Einbußen in Millionenhöhe führen. Anbieter großer Websites benutzen daher Web-Server-Farmen. Denn nur mit ihnen lässt sich die ständig steigende Zahl an Anfragen bewältigen. Gleichzeitig dient der Cluster auch als Backup-Lösung, falls ein oder mehrere Server ausfallen. Wichtigster Baustein dieser ServerFarmen sind Load-Balancing-Systeme. Sie sorgen für eine Verteilung der eingehenden Anfragen auf die Server innerhalb eines Clusters. Load-Balancer existieren sowohl in Hardware- als auch in Software-Form beziehungsweise als Kombination. Die Hardware-Lösungen sind Router oder Switches, die mit einer www.lanline.de SCHWERPUNKT: AUSFALLSICHERHEIT ERP: 780.000 Euro SCM: 660.000 Euro E-Commerce: 60.000 Euro Internet Banking: 42.000 Euro Customer Service Center: 222.000 Euro POS: 210.000 Euro Messaging: 60.000 Euro *) Durchschnittswerte pro Stunde Quelle: Legato Systems/Computerlinks Lastverteilungs-Software ausgestattet sind. Die Software-Lösungen residieren auf Back-end-Servern. Load-Balancer werden stets paarweise eingesetzt, damit sie nicht selbst zur Schwachstelle im System werden. Je nach Modell reicht die Leistungsfähigkeit neuerer Load-Balancer von einigen 1000 bis zu beispielsweise 3,5 Millionen Anfragen gleichzeitig. Doch moderne Load-Balancer können noch mehr: Sie überwachen nicht nur unterschiedliche Parameter wie die CPU-Auslastung oder die Verarbeitungsgeschwindigkeit der einzelnen Internet-Dienste auf jedem einzelnen Server. Vielmehr werten intelligente Agenten auch Informationen aus, die über die oben genannten Standardparameter hinausgehen. Dazu zählen insbesondere die Belegung des Arbeits- und des vir- tuellen Speichers oder der Antwortstatus eines Servers. Dadurch lassen sich die Antwortzeiten weiter optimieren und mögliche Engpässe schon im Vorfeld vermeiden. Weiterer Vorteil von Load-Balancern der jüngsten Generation: Lastverteilung auch auf Applikationsebene durch Layer-7-Routing. Wiederum sind es intelligente Agenten, die Informationen über Status, Verfügbarkeit und Reaktionszeit von Applikationen an die Load-Balancer liefern. Insbesondere ApplicationService-Provider (ASPs) dürften an dieser Technologie interessiert sein. Im Sinne von Customer Relationship Management schließlich erlauben die neuesten Load-Balancer über Cookie-Routing die Definition von verschieden Service-Ebenen. Damit können zum Beispiel Fluggesellschaften die Anfragen besonders treuer Kunden bevorzugt vom nächsten verfügbaren Server bearbeiten lassen. Dies erhöht die Kundenzufriedenheit und damit Kundenbindung. Da in Zukunft auch übers Internet bezahlt wird oder beispielsweise Aktien gekauft und verkauft werden, müssen Banken und andere Finanzdienstleister zunehmend an das Load-Balancing von geografisch verteilten Server-Farmen denken. Richtungsweisend in dieser Hinsicht ist die jüngste Entscheidung der Securities Exchange Commission (SEC), der US-amerikanischen Börsenaufsicht, die Online-Broker verpflichtet, mindestens zwei geografisch verteilte Sites zu betreiben. Auch die hierfür notwendigen Technologien sind bereits vorhanden. Diese sorgen nicht nur für die Lastverteilung sicherer SSL-Kanäle, sondern leiten auch zum Beispiel die aus Deutschland kommenden Anfragen an eine US-amerikanische Bank auf eine europäische Mirrorsite um. Verzögerungen werden damit ausgeschlossen, der Datenschutz beim Zahlungsverkehr ist garantiert. FAZIT Ausfallsicherheit lässt sich mit der heraufziehenden Internet Economy nicht mehr auf den bloßen Sicherungsaspekt reduzieren. Vielmehr müssen sowohl Daten als auch Anwendungen zu jeder Zeit und an jedem Ort sicher und hochverfügbar sein. Unternehmen müssen auf ihrem Weg zum E-Business deshalb ganzheitliche Lösungen implementieren, die gleichzeitig skalierbar und auf ihre individuellen Anforderungen zugeschnitten sind. Die entsprechenden Technologien sind bereits vorhanden. (Richard Hellmeier, Vorstandsmitglied der Computerlinks AG/pf) Hochverfügbarkeitslösung durch applikationsabhängiges Load-Balancing und standortübergreifendes logisches Content-Clustering 88 L AN line 2/2000 Weitere Informationen: Computerlinks AG Web: www.computerlinks.de www.lanline.de SCHWERPUNKT: AUSFALLSICHERHEIT CLUSTER UND VERZEICHNISDIENSTE Hochverfügbarkeit verwaltbar machen Hochverfügbarkeit ist heute in Unternehmen keine Seltenheit mehr, doch der Aufwand dafür ist enorm. Eine Erleichterung für den Administrator zeichnet sich jetzt ab – die Kombination aus Hochverfügbarkeitslösung und Verzeichnisdiensten. Sie verspricht eine reduzierte Komplexität beim Aufbau und bei der Verwaltung von Hochverfügbarkeitslösungen und hilft so, Kosten zu senken. nter dem Begriff Hochverfügbarkeit sind verschiedene Lösungen am Markt erhältlich. Ausführung, Aufwendigkeit der Lösung, Zahl und Aufbau der Komponenten sowie Verwaltung, Einrichtung und Konfiguration unterscheiden sich erheblich. Zu Beginn bestand “Hochverfügbarkeit” darin, zwei Rechner zu haben, die ähnlich oder identisch konfiguriert waren. Beide verfügten meist auch noch über redundante Komponenten wie zwei Netzteile und andere wesentliche Baugruppen. Nur einer der Server war im Einsatz, der zweite wartetet darauf, dass der andere ausfiel. Ausfallzeiten zogen sich allein schon wegen des Umbaus in die Länge und erzeugten damit zusätzlich Kosten. U STANDBY-SERVER Die ersten Verbesse- rungen für diese Systeme betrafen die Ausfallzeiten. Um diese zu senken, besonders durch die Vermeidung von aufwendigen Umbauten im Fehlerfall, gingen die Administratoren dazu über, den zweiten Server ebenfalls mit dem Netz zu verbinden. Die Geräte sind in dieser Konstellation im HotStandby-Betrieb, jeweils ein Standby-Server sichert einen bestimmten Arbeits-Server. Dieser ist aktiv ins Netz integriert und erledigt die anfallenden Anfragen. Der zweite Server, der die Funktion der Ausfallsicherung übernimmt, läuft zwar mit, erfüllt aber keine aktiven Aufgaben. Die Verbindung der Server erfolgt über eine spezielle Signalleitung (Heartbeat), die re- Hochverfügbarkeit durch “Hot Standby“: Many to one 90 L AN line 2/2000 gelmäßig die Verfügbarkeit des ArbeitsServers übermittelt. Einzige Voraussetzung für den problemlosen Failover, den Übergang der Systemdienste von einem auf einen anderen Server, war die gemeinsame Nutzung des Massenspeichers. Dies erreichten die ITVerantwortlichen mit externen Speicherlösungen, die aufwendig zu konfigurieren und teuer waren. Außerdem war noch kein hundertprozentiger Failover möglich, die Anwender im Netz mussten sich erneut anmelden und die Laufwerke dem anderen Server zuordnen. Anfänglich war Standby nur im Verhältnis eins zu eins zu realisieren, also jeweils nur ein Server durch einen anderen zu sichern, später verfeinerte sich das Konzept zu “many to one”. Damit konnten mehrere Server durch nur einen weiteren StandbyServer abgesichert werden. Doch auch diese Methode hatte den Eins-zu-eins-Nachteil: Lediglich einer der Server konnte vom Standby-Server ersetzt werden, der Ausfall eines zweiten Servers bedeutete bereits den Verlust notwendiger Netzwerkdienste und somit Leistungseinbrüche. Eine weitere Verbesserung in kleinem Umfang ist die Co-Standby-ServerTechnik, die bereits eine Verfügbarkeit im Verhältnis zwei zu eins sicherstellt. Server 2 sichert 1 ab, Server 3 die Nummer 2. Hat Nummer 2 bereits die Aufgaben von 1 übernommen, können im zweiten Schritt alle Dienste auf Server 3 übergehen. Eine wesentlich effizientere Nutzung der Hardware und eine – theoretisch – nahezu unbeschränkte Ausfallsicherheit, Fachleute sprechen von einer Ausfallsicherheit von n zu (n - 1), erlaubt der aktuelle Entwicklungsstand: Clustering ist die fortschrittlichste Entwicklung auf dem Gebiet der Hochverfügbarkeit. Kein Hersteller für Netzwerkbetriebssysteme, der nicht eine solche Lösung im Programm hat. Von Unix-Systemen schon längere Zeit bekannt, schließen die Intel-basierenden Netz-Server jetzt auf. Netware, Windows NT oder Linux, jedes dieser Betriebssysteme bietet Möglichkeiten, mehrere Server zu einem Cluster zusammenzuschließen. Die Vorteile gegenüber allen anderen be- www.lanline.de SCHWERPUNKT: AUSFALLSICHERHEIT Hochverfügbarkeit durch Clustering schriebenen Systemen sind erheblich: So bieten Cluster-Lösungen eine sehr hohe Verfügbarkeit, da beispielsweise bei Netware bis zu acht Server einen Cluster bilden können. Spätere Ausbaustufen werden weitere Server erlauben, im Pla- nungsstadium befinden sich Szenarien mit bis zu 32 Knoten. Derzeit könnten im schlimmsten Fall bis zu sieben Server ausfallen – alle Dienste wären noch verfügbar. Einzig die Antwortzeiten würden in die Höhe gehen. Gleichzeitig erhält der Anwender im Normalbetrieb die volle Leistung aller Rechner und damit kürzestmögliche Antwortzeiten bei interaktiven Anwendungen oder schnellste Rechenzeiten bei BatchJobs. Load-Balancing ist die dafür verantwortliche Technologie. Alle im Cluster ausgeführten Netzwerkdienste und Rechenaufgaben werden vom Cluster-Betriebssystem so auf die verfügbaren Prozessoren verteilt, dass diese ungefähr gleich stark belastet sind. Trotz des notwendigen Verwaltungs-Overheads sorgt diese Lösung für eine erhebliche Leistungssteigerung. Die teure Hardware wird genutzt und steht nicht nur für den Fehlerfall bereit. Administratoren erhalten die Möglichkeit, Übernahmeprozeduren für den Fehlerfall, aber auch für notwendige Wartungsarbeiten beliebig zu konfigurieren. Sie können beispielsweise bestimmen, ob die Prozesse eines ausgefallenen Servers auf einen bestimmten Server übertra- SCHWERPUNKT: AUSFALLSICHERHEIT gen oder gleichmäßig auf alle verfügbaren Server innerhalb des Clusters aufgeteilt werden sollen. Die Installation und Einrichtung eines solchen Systems ist sehr komplex. Wesentliche Gründe hierfür sind der notwendige Informationsaustausch über die Verfügbarkeit der einzelnen Knoten, ferner die benötigten Konfigurationsdaten für einen Failover sowie die zentrale von den einzelnen Knoten physikalisch losgelöste Datenhaltung. Auch die Wartung und der Betrieb stellen hohe Anforderungen an Planung und Know-how der dafür verantwortlichen IT-Fachkräfte. Ändern wird sich dies allerdings durch die Kombination der Cluster-Lösungen mit den immer leistungsfähigeren Verzeichnisdiensten wie beispielsweise den NovellDirectory-Services (NDS) oder den Active-Directory-Services. Zentrale Konfiguration und Verwaltung führen zu einer vereinfachten Handhabung der ClusterLösungen. Im Verzeichnisdienst lassen sich alle Cluster-Daten erfassen und zentral administrieren Ein Verzeichnisdienst ist eine große, zentral angelegte Datenbank, in der der Systemadministrator und der Anwender al- le Eintragungen finden, die Objekte des gesamten Netzwerks betreffen: Anwender, Applikationen, Netzwerkkomponenten SCHWERPUNKT: AUSFALLSICHERHEIT Novell-Clustering mit NDS Die Kombination aus Cluster-Services for Netware und dem Betriebssystem Netware 5 bietet Anwendern die Möglichkeit, die Ausfallzeiten im Netz merklich zu reduzieren. In Problemsituationen bleibt die Funktion des Netzwerks durch ein extrem schnelles Failover gewährleistet. Sobald ein Server im Cluster ausfällt, verläuft dies in den meisten Fällen reibungslos und unbemerkt von den Anwendern im Netzwerk. Vorteile der Cluster-Services for Netware: – Skalierbarkeit: Die Cluster-Services for Netware unterstützen zur Zeit Cluster mit acht Knoten, größere Konfigurationen werden möglich sein: Cluster mit bis zu zwölf Knoten wurden bereits vorgestellt. – Einfache Handhabung: Die ClusterServices for Netware sind durch ihre Integration in die NDS sehr flexibel und einfach zu verwalten. Mit Hilfe der Consoleone können Administratoren alle Ressourcen im Cluster von einem Punkt aus zentral verwalten. Ebenso besteht die Möglichkeit, von außerhalb über einen beliebigen Web-Browser zu Überwachungszwecken auf den Cluster zuzugreifen. – Präventive Wartung: Die ClusterServices for Netware gestatten es, routinemäßige Wartungsarbeiten im Netz vorzunehmen, ohne die Arbeit der Anwender im Netz unterbrechen zu müssen. Netzwerkressourcen oder Applikationen wie Novell Groupwise oder Oracle-Datenbanken bleiben auch während der Wartungsarbeiten verfügbar. Sie können auch schnell und einfach auf einen anderen Server im Cluster transferiert werden, für den Fall, dass umfangreichere Wartungsarbeiten am Netz vorgenommen werden. – Unterstützung von Storage Area Networks: Mit der hohen Anzahl unterstützter Knoten bereiten die Netware-Cluster-Services den Weg für Storage Area Networks (SAN). Die Cluster-Services for Netware bieten eine höhere Datendichte bei gleichzeitig verbessertem Zugriff auf die Daten. Sie ermöglichen die Administration der Datenspeicher von einem Punkt aus und die Durchführung eines OnlineBackups, ohne dass die Server laufen müssen. Investitionen in Hochgeschwindigkeits-SANs lassen sich so optimal nutzen. 94 L AN line 2/2000 und Peripheriegeräte. Jedem dieser Objekte sind Eigenschaften zugeordnet, die zur Vereinfachung der Verwaltung hierarchisch organisiert sind. Die Administrationen konzentriert sich damit auf einen zentralen Punkt, was mögliche Manipulation von Daten erschwert und die Sicherheit steigert. Gleichzeitig repliziert sich die Datenbank des Verzeichnisdienstes auf alle Server im Netz und sichert so die Verfügbarkeit der Daten, damit auch im Fehlerfall die Netzwerkdienste gesichert sind. Innerhalb des Verzeichnisdienstes sind die Objekte und ihre Eigenschaften gespeichert sowie deren Beziehungen untereinander. Darunter fallen Zugriffsrechte von Anwendern etwa auf bestimmte Drucker, die Freigabe von Informationen innerhalb der Datenbankanwendungen im Netz und ähnliches. Die Definition solcher Verzeichnisdienste innerhalb eines Netzes ist relativ einfach, die Möglichkeiten, die diese Services bieten, dagegen weitreichend. Die Vorteile, die eine Kombination beider Technologien bringt, bestehen vor allem in der zentralen Verwaltung und Konfiguration der Hochverfügbarkeitslösung sowie einer hohen Sicherheit im Betrieb. Die Verzeichnisinformationen replizieren sich auf jeden Server. Sind im Directory die Konfigurationsdaten des Clusters wie Knotennamen, IP-Adresse, Übernahmeordnung und ähnliches gespeichert, liegen sie auf jedem Server vor. Das sichert im Fehlerfall die notwendige Verfügbarkeit, so dass nicht nur die Strukturinformationen für einen sicheren Failover-Prozess vorliegen, sondern auch alle Informationen über die angemeldeten Anwender, ihre Zugriffsrechte auf die Ressourcen und ihre Log-in-Daten. Darüber hinaus lässt sich das Gesamtsystem einfacher einrichten und verwalten. In den Verzeichnisdiensten kann der Systembetreuer alle den Cluster betreffenden Informationen ablegen und jederzeit einsehen oder ändern. Dazu zählen der physikalische Aufbau des Clusters, also die Konfiguration der Komponenten, die IP-Adressen der einzelnen Knoten, alle Applikationen, die zugehörigen Ressourcen wie Scanner und Drucker sowie externe Speichereinheiten, die für einen Cluster lebensnotwendig sind. Weiterhin erfasst das Di- rectory den logischen Aufbau von Servern, Usern und Applikationen im Cluster, der von der physikalischen Verkabelung der Komponenten stark abweichen kann. Vorteilhaft ist die Möglichkeit, alle diese für den Cluster-Betrieb wichtigen Informationen in einer Organisationseinheit zu erfassen. Administratoren erhalten so bei Bedarf einen schnellen Überblick über die gesamte Struktur. Sind Änderungen oder Erweiterungen am Cluster-System notwendig, sei es wegen notwendiger Wartungsarbeiten, des Austausches von Knoten, Änderungen bei physikalischen oder logischen Adressen, so lassen sich diese Änderungen innerhalb der Verzeichnisdienste zentral an einer Stelle durchführen. Das Replizieren, Verteilen und Aktualisieren der Datenbankänderungen geschieht anschließend automatisch. So brauchen Änderungen nur einmal zu erfolgen und sind aber innerhalb kürzester Zeit im gesamten Cluster verfügbar. Bei Novells Cluster-Services, die komplett auf den NDS aufbauen, sind alle Informationen in einem sogenannten Clustering-Container, einer speziell hierfür entwickelten Struktur innerhalb der NDS, zusammengefasst. Solche Einheiten, die in den Verzeichnisdienst eingebettet sind, erlauben die zentrale Administration mit einem einzigen Werkzeug, bei Novell der Consoleone. FAZIT Die Kombination mit Directory Ser- vices erleichtern das Einrichten und Verwalten von Cluster-Lösungen. Unternehmen, die auf Cluster-Technologie setzen, gewinnen weitere Wettbewerbsvorteile, die vor allem in der besseren Betriebsfähigkeit des Unternehmens begründet sind – Daten sind nahezu jederzeit verfüg- und nutzbar. Sinken für IT-Verantwortliche noch die Migrationspreise zur Einrichtung des Clustering, werden in Zukunft immer mehr Unternehmen auf Clustering zur Erhöhung ihrer Produktivität und damit ihres Gewinns setzen. So kann der Administrator beispielsweise einen leistungsfähigen Server neu anschaffen, die alten Geräte im Cluster als Rückversicherung einsetzen und gleichzeitig deren Leistung weiter nutzen. (Hans Krogull, Corporate Business Strategist, Novell EMEA/pf) www.lanline.de SCHWERPUNKT: AUSFALLSICHERHEIT HOCHVERFÜGBARKEIT UND FEHLERTOLERANZ Wege zur Verfügbarkeit rund um die Uhr Die Forderung nach ausfallsicheren Systemen in Unternehmen wächst in dem Maß, in dem der Einfluss des Internets auf unsere Arbeitsprozesse und Lebensgewohnheiten an Bedeutung gewinnt. E-Commerce ist nur ein Beispiel, das der Forderung nach permanenter Systemverfügbarkeit Nachdruck verleiht – denn das Internet kennt weder Grenzen noch Ladenschlusszeiten. In vielen anderen Unternehmensbereichen gilt ebenfalls, dass Systemausfälle nicht nur Umsatz kosten, sondern auch Reputation. ur Umsetzung von ausfallsicheren Systemen im Unternehmensnetzwerk existieren verschiedenste Ansätze. Bevor die Entscheidung für einen bestimmten Lösungsweg fallen kann, muss geklärt werden, welches Niveau an Dienstverfügbarkeit für die entsprechende Anwendung in Frage kommt. Nicht in jedem Fall und für jede Applikation sind Hochverfügbarkeitskonzepte (High Availability) ausreichend. Z HOCHVERFÜGBAR ODER PERMANENT VERFÜGBAR? Hochverfügbare Systeme finden Einsatz in Bereichen, in denen ein bestimmter Grad an Verfügbarkeit – etwa zwischen 95 und 99 Prozent – sicherzustellen ist. Nur ein Prozent Ausfallzeit pro Jahr entsprechen jedoch in einem Unternehmen, dessen Services 24 Stunden am Tag und sieben Tage die Woche zur Verfügung stehen, einer Betriebsunterbrechung von 80 Stunden. Für Unternehmen, die an fünf Wochentagen, acht Stunden täglich für ihre Kunden erreichbar sein wollen, bedeutet dies eine 20stündige Unterbrechung des Geschäftsbetriebs. Insbesondere in wettbwerbsintensiven Märkten ist dies für viele Unternehmen nicht akzeptabel. Hängt der Geschäftserfolg oder die Sicherheit von Menschen direkt von der Uptime eines Systems ab, dann bietet permanente Ver- 96 L AN line 2/2000 fügbarkeit (Continuous Availability) das bestmögliche Ausfallsicherheitsniveau, damit diese Anwendung rund um die Uhr an 365 Tagen im Jahr betriebsbereit ist. Die unterschiedlichen Ansätze zum Erreichen der Ausfallsicherheits-Levels lassen sich in passiv und aktiv redundante Modelle kategorisieren. Die passive Variante setzt bei der Dienstverfügbarkeit eines Systems an, die im Rechnerverbund hergestellt wird. Die aktive Variante schützt auf der Ebene des einzelnen Servers durch Hardware-Redundanz vor Ausfällen. HOCHVERFÜGBARKEIT DURCH TEAMARBEIT Cluster-Lösungen fallen in die Ka- tegorie der Hochverfügbarkeitsansätze, die durch das reibungslose Zusammenspiel von Hard- und Software-Komponenten im Ernstfall reagieren. Die Steuerung der Ausfallsicherheit geht vom Betriebssystem aus. Dem Benutzer wird dabei der Zugriff auf Dienste und Anwendungen ermöglicht, unabhängig von einem konkreten Rechner. Ein Cluster besteht aus mehreren miteinander verbundenen ServerSystemen mit gemeinsam genutztem Speicher, die sich den Clients als ein System präsentieren. Cluster-Lösungen waren lange Zeit die Domäne von kostspieligen MainframeSystemen, die als einzige Alternative einen unterbrechungsfreien DV-Betrieb gewährleisteten. Mittlerweile haben nahezu alle großen Anbieter von Unix-Plattformen auch Clustering-Produkte in ihr Portfolio aufgenommen. Im High-end-Bereich zählen zu den wichtigen Anbietern von High-Availability-Clustering-Lösungen IBM, Hewlett-Packard, Compaq, Siemens/Fujitsu, Sun Microsystems, SGI oder NCR – um nur einige zu nennen. Diese Lösungen sind jedoch nach wie vor auf die hohen Dienstverfügbarkeitsbereiche ausgerichtet und deshalb in den oberen Preiskategorien angesiedelt. Durch die steigende Nachfrage nach hochverfügbaren Systemen haben sich weitere Möglichkeiten entwickelt, die den Anforderungen nach kostengünstigeren Lösungen entsprechen. So haben für NT-Cluster verschiedenste Hersteller wie Compaq, IBM, Siemens/Fujitsu und Vinca Standardlösungen im Programm, mit denen sich die Kosten für Hochverfügbarkeit in erschwingliche Regionen drücken lassen. Die Standardanwendung eines Windows-NT-Clusters besteht beispielsweise aus einem Verbund von zwei Computern, von denen jeweils ein Rechner die Funktion des anderen im Bedarfsfall übernimmt. Die beiden Server (Cluster-Knoten) nützen ein gemeinsames Festplattensystem, wobei zu jedem Zeitpunkt jeweils nur eine Maschine aktiv Zugriff auf diese Harddisks hat. Die Kapazität des zweiten Servers wird nur beim Ausfall des ersten Systems für dessen Anwendungen genutzt. Zwischen den Knoten, die durch einen SCSI-Bus oder Fibre Channel miteinander verbunden sind, werden regelmäßige Heartbeat-Messages ausgetauscht, die über den Betriebsstatus Auskunft geben. Wenn der Austausch der Nachrichten vom ursprünglichen Server abbricht, setzt ein Failover-Prozess ein, bei dem alle Applikationen auf dem verbleibenden Knoten neu gestartet werden. Der Umschaltvorgang von einem Knoten auf den anderen ist für den Anwender spürbar, da eine gewisse Zeitspanne vergeht, bis das zweite System einsatzfähig ist. Dadurch gehen unvollständig gespeicherte Transaktionen bei diesem Hochverfügbarkeitsansatz verloren. www.lanline.de SCHWERPUNKT: AUSFALLSICHERHEIT Nicht nur in Rechenzentren vor Ort kommen Cluster-Lösungen zum Einsatz. Im Zuge der Risikominimierung von Systemausfällen kommen auch FailoverSzenarien in geografisch auseinander liegenden Rechenzentren zum Tragen. Hierdurch werden Faktoren ausgeschlossen, die nicht auf Systemebene zum Ausfall führen, sondern durch Umwelteinflüsse von außen herbeigeführt werden wie etwa Überschwemmungen, Hitzeeinwirkung durch Feuer, Diebstahl oder sonstige Gewaltweinwirkung. lust auf, da das Partner-Board, für den Anwender unmerklich, den Systembetrieb unterbrechungsfrei und ohne Verlust laufender Transaktionen aufrecht erhält. Gleichzeitig leitet das System eine automatische Nachricht an das Stratus-Servicezentrum weiter und bestellt sich selbstständig das benötigte Ersatzteil. Durch diesen Automatismus werden Fehler auf der menschlichen Ebene der Systemadministration ausgeschlossen. HARDWARE-REDUNDANZ FÜR PERMANENTE VERFÜGBARKEIT Fehlertolerante gen Jahren war Hochverfügbarkeit den Mainframe-Rechnern vorbehalten. Systeme stehen mit nahezu 100-prozentiger System-Uptime an der Spitze der Verfügbarkeitsskala für unternehmenskritische Anwendungen. Anbieter in diesem Bereich sind beispielsweise Stratus mit der Continuum-Serie und Marathon mit Endurance als Hardware-Lösungen für Fault Tolerance (FT) sowie Compaq/Tandem mit der Nonstop-Himalaya-Serie im Bereich der Software-Lösungen. Im Vergleich zu High-AvailabilityClustern umfassen permanent verfügbare Systeme – am Beispiel Stratus dargestellt – eine vollständige Redundanz der Hardware-Komponenten. Durch die paarweise Anordnung wichtiger Hardware-Komponenten im System wie CPUs, Festplatten, Speicher, Controller, Bussysteme, Netzteile oder Ventilatoren wird ein Single Point of Failure ausgeschlossen. Diese Komponenten laufen im Lockstep-Verfahren und fungieren als Elemente einer einzigen logischen Einheit. Fällt eine Komponente aus, so fährt der entsprechende Partner ohne Unterbrechung mit der Verarbeitung fort. Auf der CPU-Ebene ordnet Stratus die Hauptprozessoren paarweise so an, dass diese simultan dieselbe Instruktion ausführen. Das heißt, eine logische CPU entspricht bei redundanter Auslegung vier physikalischen CPUs. Ein Vergleichsschaltkreis prüft, ob die parallelen Komponenten das gleiche Ergebnis ermitteln. Im Ernstfall – beim Auftreten unterschiedlicher Ergebnisse – wird die fehlerhafte Komponente isoliert und leitet kein Ergebnis weiter. Hierbei tritt kein Leistungsver- 98 L AN line 2/2000 STRÖMUNGEN FORCIEREN HOCHVERFÜGBARKEITSKONZEPTE Noch vor eini- 5≠6 2+3=5 2+3=6 2+3=? 5=5 2+3=5 2+3=5 2+3=? BUS A BUS B Vier physikalische CPUs bilden eine logische Einheit, die sich selbst überprüft und zugleich Ausfallschutz bietet Berücksichtigt man das herausragende Verfügbarkeits-Level, so werden diese Systeme sicherlich nicht so bald aussterben wie ihnen noch kürzlich prognostiziert worden ist. Durch E-Business und E-Commerce wird den Mainframe-Systemen sogar eine Renaissance vorhergesagt, da ihre hohe Zuverlässigkeit und Geschwindigkeit schwer zu übertreffen sind und DowntimeZeiten im Web-Zeitalter mit steigenden Transaktionsmengen nicht toleriert werden. Einem weit verbreiteten Einsatz standen bisher allerdings die Kosten im Weg. Deshalb werden Client-/Server-Architekturen aufgrund der geringeren Kosten, der Be- dienerfreundlichkeit und grafischen Benutzerführung im Zuge des InternetBooms weiter in die Domänen vordringen, die bisher den Mainframe-Anbietern vorbehalten waren. Mit Windows 2000 steht Microsoft vor der Herausforderung, in den etablierten Markt von hochwertigen UnixSystemen und Mainframes vorzudringen. Der Herausforderer wird nicht nur gegen die neuen 64-Bit-Betriebssysteme der führenden Unix-Anbieter (wie beispielsweise Sun Microsystems, IBM/SCO und Hewlett-Packard) ankämpfen müssen, sondern auch gegen Linux, das mit der Strategie des offenen Quellcode-Betriebssystems ebenfalls in die Kategorie der ernstzunehmenden Mitbewerber avanciert ist. Im Bereich der fehlertoleranten Systeme stehen einer Kombination von HardwareRedundanz mit Betriebssystemen, die weder proprietär noch auf Unix-Dialekte beschränkt sind, in Zukunft alle Chancen offen. Unter dem Stichwort “FT for free” wird beispielsweise von Stratus Systems mit der Einführung von Windows 2000 Fehlertoleranz angekündigt. Dabei soll die Hardware-typische Ausfallsicherheit mit dem Kostenniveau und der Benutzerfreundlichkeit von Microsoft-basierenden Anwendungen einhergehen. FAZIT Mit dem zunehmenden OnlineBoom wird die Nachfrage nach ausfallsicheren Systemen weiter steigen. Demgegenüber steht eine wachsende Auswahl an Produkten mit hoher Verfügbarkeit. Im Einzelfall wird eine Prüfung der Anforderung nach den Gesichtspunkten der hohen oder permanenten Verfügbarkeit den Ausschlag geben, auf welchen Lösungsansatz die Wahl fällt. Unternehmenskritische Anwendungen verlangen immer nach dem höchsten Verfügbarkeitsniveau. Der Forderung nach ununterbrochenem Betrieb wird Nachdruck verliehen durch die Kaufkraft der Internet-Nutzer, die nicht gerne vor verschlossenen Türen stehen. (Stephan Sertel, Marketing Manager Stratus Systems/pf) Weitere Informationen: Stratus Systems GmbH Web: www.stratus.de www.lanline.de SCHWERPUNKT: AUSFALLSICHERHEIT UNTERBRECHUNGSFREIE STROMVERSORGUNGEN Sicherer Schutz für die Verbraucher Die Energieversorgungsunternehmen (EVU) schmücken sich gerne mit einer Betriebsbereitschaft von “nahezu 100 Prozent”. Tatsächlich liegt die statistische Zuverlässigkeit der Stromversorgung in Deutschland bei 99,98 Prozent. Was auf den ersten Blick sehr gut klingt, bedeutet in der Praxis jedoch 105 Minuten Stromausfall im Jahr. in Stromausfall führt im günstigsten Fall zum Systemabsturz und im schlimmsten Fall zu Hardware-Schäden am Server. Ganz schnell kommt es so zu einem erheblichen Produktivitätsverlust und es entstehen Kosten, die den Anschaffungspreis entsprechender Schutzeinrichtungen bei weitem übersteigen. E ten, rechnen sowie mit 264 Spannungseinbrüchen. Das sind 443 Störungen, von denen jede einzelne zu mehr oder weniger schwerwiegenden Störungen in der EDV führen kann. Im Durchschnitt sind die Anwender somit jeden Tag mehr als einmal dem Risiko ausgesetzt, aufgrund von Hardware-Störungen eine Zeitlang auf ih- Prozentuale Verteilung unterschiedlicher Stromstörungen im Netz Neben den 105 Minuten jährlicher Ausfallzeit gibt es jedoch eine Vielzahl weiterer Störungen, die sich über die Steckdose einschleichen und von den Stromversorgern gern verschwiegen werden. So muss laut Statistik jeder Verbraucher – über das Jahr verteilt – mit 128 Spannungsspitzen (kurzfristiger starker Spannungsanstieg) und 36 Störspitzen (extrem kurze, hohe Überspannungen), sogenannten Transien- 100 L AN line 2/2000 re Computeranlage verzichten zu müssen oder womöglich wichtige Daten zu verlieren. Die EU-Norm EN50160 schreibt den EVUs zwar vor, einen sinusförmigen Wechselstrom mit 50 Hz Frequenz und 230 Volt Effektivspannung zu liefern, dabei lässt sie jedoch einen erheblichen Spielraum: Abhängig von der Belastung des Stromnetzes kann die Span- nung zwischen 207 und 240 Volt schwanken. Knapp zwei Drittel aller Netzstörungen fallen in die Kategorie “kurzzeitiger Spannungseinbruch”. Verursacht werden diese Einbrüche beispielsweise durch eine hohe Grundlast im Netz oder durch Schaltvorgänge beziehungsweise Ausfälle an den Versorgungseinrichtungen des EVU. Aber auch das Anlaufen starker Verbraucher führt möglicherweise zu Spannungseinbrüchen. Schon kurze Einbrüche der Spannung können schwerwiegende Folgen haben: Bei einem Absinken der Ausgangsspannung im Netzteil und gleichzeitigem Erreichen der nominalen Netzspannung sind beispielsweise kurze Spannungspulse in der Rechnerlogik möglich. Diese können zum “Umkippen” einzelner Bits im Speicher und letztlich zu Programmfehlern führen. Aber auch kurzzeitige hohe Überspannungen kommen als Ursache derartiger Störungen infrage. Diese Spannungsstöße werden meist durch Schaltvorgänge im Netz oder das Abschalten großer Verbraucher ausgelöst und können auch Schäden an der Elektronik hervorrufen. Bei den Transienten oder Störspitzen handelt es sich um extrem kurze Über- www.lanline.de spannungen im Millisekundenbereich, die deshalb so gefährlich sind, da sie ein Mehrfaches der Nennspannung erreichen können. Die meisten Rechner sind heute so ausgelegt, dass sie vor typischen Störspitzen, so genannten Spikes, sicher sind. Bestimmte Wellenformen der Transienten können jedoch die Schutzsicherung des Netzteils auslösen oder das träge Netzteil durchdringen. Dies äußert sich in Verarbeitungsstörungen, zu denen typischerweise das plötzliche Hängenbleiben von Maus oder Tastatur zählen. Schwerwiegender sind jedoch Hardware-Schäden wie verschmorte Chips oder Leiterbahnen. WEITERE NETZSTÖRUNGEN Neben die- sen von außen verursachten Netzstörungen treten zusätzlich “hausgemachte” Probleme auf. Auch diese führen häufig zu rätselhaften Programmabstürzen, Datenübertragungs- oder Druckerfehlern. Am Hausnetz angeschlossene Verbraucher mit schadhaften oder minderwertigen Netzteilen führen häufig zu hochfrequenten Störungen, die die ideale Sinusform der Spannung bis zur Unkenntlichkeit verzerren. Unter die gleiche Rubrik fallen auch die sogenannten Formfaktor- beziehungsweise Oberwellenstörungen. Auch Probleme mit den Ableitströmen können zu Netzausfällen führen. Da die kondensatorgestützten Netzteile der EDV-Ausrüstung Erdableitströme von typischerweise 3 mA erzeugen und dieser Wert sehr nahe am zulässigen Wert von 3,5 mA für eine Schuko-Steckdose liegt, addiert sich dieser Wert beim Einsatz von Steckdosenleisten ohne entsprechende Schutzmaßnahmen sehr schnell auf den Nennwert eines 30-mA-Fehlerstrom-(FI-) Schutzschalters. Sobald der Gesamtableitstrom den Ansprechwert des Schutzschalters übersteigt, führt dies zum Abschalten und somit zu einem Stromausfall. Bei näherer Betrachtung erweist sich die vermeintlich als sicher betrachtete Stromversorgung durch die EVUs somit als durchaus problematisch. Durch die zunehmende Liberalisierung auf dem Strommarkt wird es hier noch zu weiteren möglicherweise negativen Auswirkungen auf www.lanline.de L AN line 2/2000 101 SCHWERPUNKT: AUSFALLSICHERHEIT auftretenden Netzstörungen zu gewährleisten. Da nicht alle angebotenen Systeme diese Aufgabe gleich gut erfüllen, folgt ein kurzer Systemvergleich der wichtigsten USV-Typen. Prinzipiell lassen sich drei Kategorien von USVAnlagen unterscheiden: – Offline-USV-Anlagen, – Line-interactive-USV-Anlagen und – Online-USV-Anlagen. Bei einer Offline-USV wird die angeschlossene Last im Normalbetrieb direkt vom Netz versorgt. Tritt ein Netzfehler (Spannungsausfall) auf, übernimmt nach einer Umschaltzeit (kleiner vier Millisekunden) eine Batterie mit Wechselrichter die Aufgabe der Stromversorgung. Offline-USVs arbeiten also nur bedingt unterbrechungsfrei und filtern Netzstörungen im Normalbetrieb nur unzureichend. OFFLINE-USV-ANLAGEN Schaltbild verschiedener USV-Typen die Stromqualität kommen. Durch den Zukauf von Strom aus verschiedensten Quellen kann es insbesondere im Hinblick auf Spannungsschwankungen, Formfaktorstörungen und Ausfälle zu drastischen Zunahmen kommen. 102 L AN line 2/2000 VERSCHIEDENE FUNKTIONSPRINZIPIEN Somit ist klar, dass es oberstes Ziel einer unterbrechungsfreien Stromversorgung sein muss, nicht nur vor Stromausfall zu schützen, sondern auch einen zuverlässigen Schutz gegen alle www.lanline.de SCHWERPUNKT: AUSFALLSICHERHEIT LINE-INTERACTIVE-USV-ANLAGEN Der netzinteraktive USV-Typ nutzt bei stabilem Netz seinen Wechselrichter im Inversbetrieb, um den Akku nachzuladen. Setzt die Netzversorgung aus, dann kehrt sich die Arbeitsrichtung um, und der Akku speist den Wechselrichter. Da der Wandler ständig den Netzeingang beobachtet, kann er schnell auf Ausfälle reagieren und Spannungseinbrüche korrigieren. Der dem Verbraucher vorgeschaltete Wandler hat eine gewisse Filterwirkung gegen Netzstörungen. Für viele Anwendungen, gerade im PC-Workstation-Bereich, ist diese Technologie der unterbrechungsfreien Stromversorgung ausreichend und daher zu empfehlen. ONLINE-USV-ANLAGEN Das Prinzip der Online-Technik (auch Double Conversion) basiert darauf, dass die Verbraucher immer über einen Wechselrichter am Ausgang versorgt werden. www.lanline.de Im Normalbetrieb bezieht dieser seine Energie über den vom Netz gespeisten Gleichrichter. Bei Netzausfall tritt der Akku unterbrechungsfrei an die Stelle des Gleichrichters und stellt die benötigte Energie für eine gewisse Zeit zur Verfügung. Online-Anlagen bieten sehr hohe Sicherheit und sind insbesondere bei hochwertigen und empfindlichen Verbrauchern zu empfehlen. Online-USV-Anlagen haben den Vorteil, dass sie Spikes und Drop-outs durch Wandlung von Wechsel- in Gleichspannung und zurück in Wechselspannung wirkungsvoll herausfiltern. Treten in der Anlage selbst Störungen auf, etwa durch einen Alterungsprozess der Akkumulatoren, sorgt ein automatischer Bypass-Schalter für Überbrückung und automatischen Anschluss an das Netz. Bei einer guten USV-Anlage werden die Anwender optisch, akustisch und über potentialfreie Kontakte über die entsprechenden Betriebszustände informiert. Für den wirkungsvollen Einsatz einer USV-Anlage sollte bereits im Lieferumfang eine Shutdown-Software mit Verbindungskabel enthalten sein. Über die RS232-Kommunikationsschnittstelle gewährleistet sie eine sichere Überwachung der USV sowie den Datenaustausch zum angeschlossenen Server oder Netzwerk. Zur Routineüberwachung aller Geräte empfiehlt sich im Netzwerkverbund eine in der USV implementierte SNMP-Schnittstelle, die eine zentrale Administration ermöglicht. (Peter Bannert, Knürr-Heinzinger Electronic GmbH/pf) Weitere Informationen: Knürr-Heinzinger Electronic GmbH Web: www.knuerr.com L AN line 2/2000 103 SCHWERPUNKT: AUSFALLSICHERHEIT KURZSCHLUSSVERHALTEN VON USV-ANLAGEN Schluss mit dem Dominoeffekt Ein befürchteter Netzausfall ist in der Regel Hauptgrund für die Installation unterbrechungsfreier Stromversorgungen. USVs können jedoch selbst zum Risikofaktor werden, wenn sie bei einem Kurzschluss im Ausgangsbereich nicht schnell genug oder falsch reagieren. Lösen dann die Hauptsicherungen aus, so bedeutet dies womöglich den Black-out für ein ganzes Rechenzentrum. s ist Montag Morgen. Auf der Tagesordnung im Rechenzentrum der europäischen Auftragsabwicklung eines größeren Unternehmens steht die Erweiterung und Konfiguration eines RouterSchranks. Die Firma hat vor nicht allzu langer Zeit ihre Sicherheitsmaßnahmen auch auf die Infrastruktur der Stromversorgung ausgeweitet: Eine mittelgroße USVAnlage soll die wichtigsten Server-Cluster und die elementare Peripherie vor Downtime und Systemproblemen schützen. Dann dieses: Beim Einbau des neuen Router-Einschubs in ein Rack wird ein Ka- E bel zu einer anderen Einheit so stark gequetscht, dass es zu einem Kurzschluss kommt. Die datentechnische Katastrophe nimmt ihren Lauf: Der Leitungsschutzschalter löst nicht sofort aus – die USV bringt zu wenig Kurzschlussstrom über ihren Wechselrichter. Wertvolle Millisekunden vergehen, dann die Umschaltung der Netzrückschalteinheit der USV-Anlage auf das Versorgungsnetz. Neben der erwünschten Auslösung des Leitungsschutzschalters (Automat) für die Strangleitung, die zu diesem Rack führt, löst auch die Hauptsicherung im Bypass-Weg der USV Beispielkonfiguration einer selektiv ausgelegten Elektroinstallation mit USV-Anlage 104 L AN line 2/2000 aus: Das gesamte Rechenzentrum stürzt binnen Millisekunden ab. Ein Total-Crash, der etliche Stunden an Downtime mit sich bringt und einigen Netzteilen sogar den Garaus macht. In der Summe ein kaum absehbarer Schaden. SELEKTIVITÄT: DIE NOTBREMSE BEIM KURZSCHLUSS-CRASH Bei einer Ideal- konfiguration löst das vorgeschaltete Sicherungselement des vom Kurzschluss betroffenen Strangs innerhalb von zehn Millisekunden aus und trennt somit die Fehlerquelle rechtzeitig von den anderen Verbrauchern ab. Das heißt, übergeordnete Schutzorgane lösen nicht mit aus. Eine solche Auslösung wäre nur erwünscht, wenn die Hauptleitung direkt vom Kurzschluss betroffen wäre. DER USV-EINSATZ VERÄNDERT DIE BEDINGUNGEN Bei der Planung einer USV und der maximalen Verfügbarkeit muss auch die Selektivität der Sicherungsorgane berücksichtigt werden. Gerade im USVEinsatz ergeben sich gravierende Veränderungen bei der Auslegung und Konfiguration sämtlicher Sicherungselemente. Qualifizierte USV-Anlagen bieten zwar eine gute Störentkopplung des Netzes und einen zuverlässigen Netzausfallschutz. Im Fehlerfall auf der Verbraucherseite können aber dennoch gravierende Probleme mit dem USV-Ausgang entstehen. Diese hängen mit der eingeschränkten Fähigkeit eines USV-Systems zusammen, einen mit dem Versorgungsnetz vergleichbaren Kurzschlussstrom zu liefern. Der Wechselrichter einer USV vermag aufgrund der elektronischen Erzeugung der Spannung nur einen Bruchteil des Kurzschlussstroms zu liefern, den das öffentliche Netz zur Verfügung stellt. Damit steigt das Risiko, dass die Schutzorgane des betroffenen Verbrauchers nicht rechtzeitig auslösen. Hinzu kommt, dass nicht alle Netzrückschalteinheiten von USV-Systemen bei einem Kurzschluss gleich schnell arbeiten. Manche Fabrikate benötigen erschreckende 20 Millisekunden, bis es zu einer Umschaltung auf das Versorgungsnetz kommt. Aufaddiert ergeben sich dann Auslösezeiten von mehr als 30 Millisekunden. www.lanline.de SCHWERPUNKT: AUSFALLSICHERHEIT Um eine Lösung für derartige Probleme zu finden, müssen mehrere Parameter berücksichtigt werden. Die Gesamtleistung der USV und ihr Kurzschlussstromvermögen sind dabei die ausschlaggebenden Richtwerte. Grundsätzlich gilt: Je höher die USV-Leistung, desto unkritischer ist die Planung einer sicheren Selektivität sowie der Schutzelemente. Liegt die Gesamtleistung einer USV im oberen Leistungsbereich, zum Beispiel bei 200 kVA, dann werden die Sicherungselemente vor den Verbrauchern (typischerweise Automaten mit 16, 20 oder 25 Ampere in Boder C-Charakteristik) problemlos innerhalb einer akzeptablen Zeit von zehn Millisekunden ausgelöst. Das Augenmerk ist dann nur noch auf eventuell von der USV abgehende Strangleitungen, die wesentlich höher abgesichert sind, zu richten. Bei der Verwendung von NH-Trennern (Schmelzsicherungen) im Abgang der USV, muss der Kurzschlussstrom mindestens das Zwölffache des Sicherungsnennwerts betragen, damit die Auslösung innerhalb von zehn Millisekunden erfolgt. Beispielsweise müssten bei einer Sicherung mit 63 Ampere kurzzeitig 760 Ampere vom USV-Wechselrichter pro Phase zur Verfügung gestellt werden. Für die meisten 200-kVA-USV-Anlagen ist dies ein nicht erreichbarer Wert. Die Kurzschlussfähigkeit liegt meistens im Bereich zwischen dem 1,5- und zweifachen Nennstrom bei einem statischen USV-System, was im besten Fall zirka 580 Ampere entspricht. Rotierende USV-Systeme bringen zwar im ersten Augenblick deutlich mehr Kurzschlussleistung auf, aber die Nachteile dieses Wirkprinzips überwiegen, so dass rotierende USV-Anlagen nicht näher betrachtet werden. PFIFFIGE LÖSUNGEN EXISTIEREN Man- che Hersteller reagieren auf diese Problematik mit USV-Anlagen, die verstärkten Kurzschlussstrom zur Verfügung stellen. Diese erzeugen beispielsweise einen dreibis dreieinhalbfachen Kurzschlussstrom, der im wesentlichen durch das Batteriesystem limitiert ist. So kann eine derartige USV-Anlage schon als 120-kVA-System in Verbindung mit automatischen Last- www.lanline.de trennern (Typ Möller NZM 4-63-500, 63 Ampere Nennstrom) einen Strangkurzschluss innerhalb von zehn Millisekunden löschen. Die gewünschte Selektivität zu etwaigen 25-A-Automaten (C-Charakteristik, Auslösung bei zehnfachem Nennstrom) in einer Unterverteilung bleibt bei einer solchen Lösung ebenfalls erhalten. Das bedeutet, dass ein Kurzschluss auf der Verbraucherseite wie gewünscht den vorgeschalteten Automaten auslöst, aber nicht den 63-A-Lasttrenner mitzieht. Die vom Kurzschluss nicht betroffenen Geräte laufen ohne eine Störung weiter. (Eventuelle Probleme, die sich durch größere Leitungsdämpfungen ergeben könnten, lassen sich bei den meisten Lasttrennern am Einstellrädchen für die Kurzschlussschnellauslösung kompensieren.) Eine derartige Lösung – auf dem neuesten Stand der Technik – arbeitet nicht nur bei Netzverfügbarkeit sicher, sondern auch im Batteriebetrieb der USV-Anlage. Bei USV-Systemen unter 30 kVA verschärft sich das Problem der Selektivität, weil USV-Wechselrichter in keinem Fall den notwendigen Kurzschlussstrom aufbringen, um eine Strangsicherung schnell genug auszulösen. Allerdings besteht bei solchen Leistungen sehr selten die Forderung, die Strangleitungssicherung innerhalb von zehn Millisekunden auszulösen, da meist nur eine Strangleitung vorhanden ist. Wenn diese direkt von einem Kurzschluss betroffen sein sollte, hat sich der weitere Betrieb von Datennetzgeräten, die von der USV versorgt werden, ohnehin erledigt. Somit ist das rechtzeitige Auslöseverhalten der Automaten in der Unterverteilung entscheidend, um keinen AbsturzDominoeffekt zu erhalten. Liefert eine USV-Anlage mit 30 kVA beispielsweise einen Phasenkurzschlussstrom von zirka 130 Ampere, so ist das gerade genug, um sicher einen 10-A-Automaten auszulösen. Bei 16-A-Automaten muss mit Einbußen bei der Auslösedauer gerechnet werden, wenn sich die USV im Batteriebetrieb befindet. Dies könnte zur Folge haben, dass andere Geräte durch den Kurzschluss eines einzelnen Verbrauchers mit abstürzen, wenn gleichzeitig das Versorgungsnetz ausgefallen ist. Diese Situa- tion mag zwar konstruiert klingen, aber “Murphy” schlägt meistens genau dann zu, wenn alles Schlechte zusammenkommt. Bei Mini-USVs im Leistungsbereich von 250 VA bis 3000 VA existieren zum Thema Selektivität oder rechtzeitige Auslösung der Sicherungen natürlich keine Lösungen. Hier kann der Nutzer nur hoffen, dass sich ein etwaiger Kurzschluss bei einem Verbraucher nur auf die von der USV versorgten Geräte auswirkt. Je kleiner die USV dimensioniert ist, desto weniger Geräte werden von ihr in der Regel allerdings versorgt. Auf jeden Fall sollte der Anwender nur Datengeräte, die eine zusammenhängende Funktion haben, auf eine USV legen. Somit kann dieser Bereich bei einem Kurzschluss ausfallen, ohne dass weitere Inseln betroffen werden. Um eben dieses zu verhindern, sind auch Mini-USV-Systeme mit Kurzschlusserkennung auf dem Markt. Eine solche Anlage erkennt, ob es sich um einen Dauerkurzschluss handelt oder nur die Sicherung vom Netzteil ausgelöst wurde, und reagiert entsprechend. Wenn der Kurzschluss länger als zehn Millisekunden andauert, schaltet in diesem Fall der bereits aktivierte Bypass der USV ab. Der Kurzschlussherd wird somit isoliert, noch bevor der Automat im Sicherungskasten auslöst. GUTE USV-SYSTEME BIETEN BESSERE VERFÜGBARKEIT Damit eine USV-Anla- ge nicht selbst zum Risikoverursacher wird, müssen vom Hersteller viele Eventualitäten berücksichtigt werden. Verzögerungen bei der Umschaltung der Netzrückschalteinheit (NRE) auf das Versorgungsnetz dürfen nicht entstehen. Leider schaltet nicht jede USV vollkommen unterbrechungsfrei auf das Netz zurück, mit möglichen Folgen wie sie im Eingangsszenario beschrieben wurden. Der Benutzer ist darauf in der Regel nicht vorbereitet, denn er prüft allenfalls eines: die Funktion der USV bei Netzausfall. (Artur Radwan, Liebert GmbH/pf) Weitere Informationen: Liebert GmbH Web: www.liebert.com L AN line 2/2000 105 SCHWERPUNKT: AUSFALLSICHERHEIT USVS MIT DSP-STEUERUNG Digitale Architektur für optimalen Sinus Unterbrechungsfreie Stromversorgungen (USV) stehen an vorderster Front im Kampf gegen Systemausfälle. Die Funktion ist klar, zur Umsetzung des USV-Prinzips existieren unterschiedliche Wege. Ein relativ neuer Ansatz ist die Verwendung von DSP-Architektur (DSP: Digital Signal Processor), um die Ausgangsspannung so perfekt wie möglich nachzubilden. ach wie vor gehören unterbrechungsfreie Stromversorgungen zu den am wenigsten beachteten Elementen der Systemsicherheit. Eine USV wird heute praktisch bei jeder kritischen Systemressource mit eingeplant, angeschlossen – und vergessen. Das heißt aber noch lange nicht, dass sich sich auf dem Gebiet der USVTechnologie nichts bewegt. Im Gegenteil, die verschiedenen, konkurrierenden Verfahren haben sich auf Preisklassen verteilt, Online-USVs sichern mittlerweile die Oberklasse der IT- und Telekommunikationsgeräte ab. Das Sicherheitsdenken der Administratoren hat sich durchgesetzt. Selbst wenn Line-interaktive oder ferroresonante USVs den Job übernehmen könnten, gehen die Firmen oft auf Nummer sicher und vertrauen ihre Server und Telefonanlagen den konstant eigenen Strom erzeugenden Online-Geräten an. Vor allem im Telekommunikationsbereich nicht ohne Grund. Ein hoch belasteter TKSwitch oder eine große TK-Anlage reagieren selbst auf kleinste Unregelmäßigkeiten in der Stromversorgung mit Unwillen, sprich Fehlern und Ausfällen. N KONSTANT EIGENER STROM Um so wichtiger ist es, die künstlich generierte Spannung einer Online-USV so genau wie möglich am Optimum zu halten. Der herkömmliche Weg führt über analoge Komponenten, meist pulsweitenmodulierte Ge- Automatic by Pass EMI Filter & Surge Suppression AC In Battery Converter with PFC Battery Charger CPU Inverter DSP Control Center Schematischer Aufbau einer USV mit DSP-Architektur 106 L AN line 2/2000 EMI Filter Communication Interface AC Out Control In/Out Quelle: Powerbox neratoren, die über Operationsverstärker Soll- und Istwert miteinander vergleichen. Grundbestandteile sind dabei Komparatoren oder monostabile Multivibratoren. Die Technologie ist bekannt und bewährt, hat aber mit einigen Nachteilen zu kämpfen. Ganz oben auf dieser Liste steht die Abhängigkeit von Temperaturschwankungen. Monostabile Multivibratoren werden über Widerstand/Kondensatornetzwerke gesteuert. Die passiven Komponenten driften teilweise beachtlich von ihren Normwerten ab, wenn sich die Umgebungstemperatur ändert. Durch die Abwärme im Inneren der USV ist aber ein Anstieg auf das Doppelte der Umgebungstemperatur nicht ungewöhnlich. 50 Grad Celsius stellen auch keinerlei Bedrohung für die Bauteile dar, machen aber aufwendige Schaltungstricks zur Kompensation der TemperaturDrift notwendig. Solche Maßnahmen sind teuer, selbst ebenfalls Schwankungen unterworfen und verschlechtern die MTBF (Mean Time Between Failure), weil mehr Bauteile im Spiel sind. Die Nebeneffekte der Abweichungen sind vielfältig: So führt die Temperatur-Drift oft zu erhöhten Gleichspannungsanteilen am USV-Ausgang, beeinflußt die Ausgangsfrequenz und begünstigt harmonische Störungen. ALLES DIGITAL Allerdings existieren auch völlig andere Wege, um dieses Problem in den Griff zu bekommen. An der thermischen Abhängigkeit analoger Regelkreise läßt sich dabei nichts ändern, so ist nun einmal die Physik. Allerdings hat niemand behauptet, dass USVs nur mit analoger Technik gebaut werden können. Der Wunsch nach einem möglichst reinen Sinus läßt sich auch auf digitalem Weg erfüllen. In den letzten Jahren kamen sehr leistungsfähige DSPs auf den Markt, die neben ihren offensichtlichen Vorteilen bei der Bearbeitung von Signalen jeglicher Art auch genug Rechenleistung für Zusatzaufgaben mitbringen. Das macht DSPs für die USV-Technik sehr interessant, müssen sich die Prozessoren doch neben der Spannungserzeugung auch um Funktionen wie DisplayAnsteuerung, serielle Kommunikation www.lanline.de SCHWERPUNKT: AUSFALLSICHERHEIT Sinuskurven der Eingangs- sowie der Ausgangsspannungen ohne beziehungsweise mit DSP-Technologie mit dem Host und um Batteriemanagement kümmern. Alles steht und fällt mit dem verwendeten DSP. Eine auf dem Markt angebotene digitale USV-Produktlinie arbeitet beispielsweise mit dem Prozessor TMS320C25-50 von Texas Instruments. Das Topmodell der verwendeten DSPFamilie wird mit 40 MHz getaktet und schafft 12,5 MIPS (Millionen Instruktionen pro Sekunde). Zum Vergleich: Ein Intel-Pentium-Prozessor liegt bei etwa 100 MIPS. Dennoch ist ein DSP ungleich besser für den Einsatz in einer USV geeignet, der Vorteil liegt in seiner Spezialisierung. Ein DSP kann bestimmte Funktionen, die in der digitalen Signalbearbeitung oft vorkommen wie Multiplikation oder Fast-Fourier-Transformation mit wenigen oder gar nur einem Taktzyklus abarbeiten. Zusätzlich sind mehrere Ein- und Ausgänge implementiert, die auf extrem schnelle Verarbeitung und Umwandlung von Messwerten optimiert sind. Die beiden A/D-Wandler schaffen eine 10-BitTransformation beispielsweise in acht Mikrosekunden: ideale Voraussetzungen für die Erzeugung einer Sinusspannung, die im Prinzip auf Referenzwerten basiert, die mit dem tatsächlich erzeugten Signal verglichen werden. Der TexasChip TMS320C25-50 setzt dafür eine Look-up-Tabelle ein, in der 500 Werte des Sinusverlaufs gespeichert sind. Für den Zugriff auf die Tabelle und die Erzeugung des nächsten Spannungswerts benötigt der DSP 20 Mikrosekunden. Die Ansteuerung des Leistungsteils, parallel geschaltete IGBTs (IGBT: In- www.lanline.de Quelle: Powerbox sulated Gate Bipolar Transistor), funktioniert bei der digitalen USV wie bei der herkömmlichen über Pulsweitenmodulation. Allerdings kommen die Pulse, digital erzeugt, aus dem Mikroprozessor, der jedoch keinen solchen Temperaturschwankungen unterworfen ist wie ein analoges RC-Glied. Die Ausgangsstabilität profitiert davon. WIRKUNGSGRAD PROFITIERT Da der DSP die erforderlichen Berechnungen sehr schnell absolviert, liegt auch die Schaltfrequenz recht hoch. 25 kHz schafft der Ausgang bei kleineren Modellen (bis 1 kVA), immerhin noch 20 kHz bei größeren DSPUSVs. Die Spule am Ausgang, der Energiespeicher für die Last, kann deshalb recht klein dimensioniert sein. Das hat zwei Vorteile: zum einen geringeren mechanischen Platzbedarf, die USV kommt mit weniger Raum aus. Zum anderen liegt die Impedanz niedriger, was sich in geringeren Spulenverlusten bemerkbar macht. Zusammen mit der geringeren Anzahl aktiver elektronischer Bauteile kann der Wirkungsgrad mit weit über 90 Prozent für eine Online-USV extrem gut ausfallen. Weil der DSP neben seiner Hauptaufgabe noch Rechenkapazität frei hat, lässt er sich durchaus für Zusatzaufgaben einspannen. Neben diversen Diagnosefunktionen kann er beispielsweise die Drehzahl der Lüfter in Abhängigkeit von der Temperatur steuern und das LC-Display mit Informationen über Strom, Spannung, Frequenz und Batterielaufzeit versorgen. So lässt sich beispielsweise in eine USV ein Vollgrafikdisplay implementieren, das alle Betriebsdaten anschaulich darstellt. Mit nur ± 1 Prozent Abweichung bei der Ausgangsspannung ist eine DSP-USV beispielsweise doppelt so stabil wie ein vergleichbares Analogmodell. Zudem bleibt die Ausgangsform auch bei hoher Last ein sehr gleichmäßiger Sinus. Das erhöht die Lebensdauer der angeschlossenen Geräte deutlich. (Dipl.-Ing. Mark Deuringer, ProduktMarketing & Sales Manager, Powerbox GmbH/pf) Weitere Informationen: Powerbox GmbH Web: www.powerbox.de L AN line 2/2000 107 SCHWERPUNKT: AUSFALLSICHERHEIT AUSFALLSICHERHEIT AUSLAGERN Was Ausweichrechenzentren leisten Bereits kurze Ausfälle des Rechenzentrums oder Netzwerks können heute katastrophale Auswirkungen auf Produktivität, Umsatz und Image eines Unternehmens haben. Wer auf Nummer Sicher gehen will, muss daher fundierte Sicherheitslösungen zum Überbrücken von DV-Ausfällen durch Feuer, Wasserschäden, Hardware- oder SoftwareFehler, Streik oder sogar Sabotage finden. Dieser Beitrag diskutiert verschiedene Business-Continuity-Konzepte zur Absicherung der IT über einen externen Dienstleister sowie die Grundvoraussetzungen für die Implementierung des passenden Notfallplans. as Absichern ihrer klassischen Mainframes haben die meisten Unternehmen relativ gut im Griff. In diesem Bereich ist es üblich, unternehmenskritische Daten einfach auf einen “Zwillings”-Rechner zu spiegeln. Auch der Markt ist hinreichend abgedeckt: entweder durch die Hersteller selbst – zum Beispiel IBM oder SNI – oder durch externe Dienstleister wie Debis Systemhaus, Info AG, Comparex, Telekom und Restart. Hinzu kommt, dass viele Verantwortliche inzwischen auch über interne Lösungen nachdenken: Schließlich setzt der Trend zur Konsolidierung von Rechenzentren sowie die breite Migration unternehmenskritischer Daten auf Unix- oder NTSysteme nach wie vor Kapazitäten im Mainframe-Bereich frei. Diese werden dann häufig für Backup- und Duplizierungsmaßnahmen genutzt. Dennoch: Bei näherem Hinsehen entpuppen sich viele Wiederanlauflösungen von Großanwendern als wenig durchdacht oder halbherzig konzipiert, denn mit Spiegelung und Doppelung der Daten allein ist es im allgemeinen nicht getan. Zu wissen, dass die unverzichtbaren Anwendungen nur auf Rechner X in Raum Y zu finden sind, kann zwar einigermaßen beruhigend sein. Dennoch sollte darauf geachtet werden, dass der D 108 L AN line 2/2000 “Doppelgänger” nicht im selben Rechenzentrum steht, um vor Feuer oder Rohrbruch geschützt zu sein. STOLPERSTEIN HETEROGENITÄT Wäh- rend das Absichern eines MainframeRechners ein relativ überschaubares Problem ist, sieht die Wirklichkeit meist erheblich komplexer aus. Die Unübersichtlichkeit moderner heterogener IT-Landschaften macht das Erstellen fundierter Recovery-Lösungen und Notfallpläne für die Verantwortlichen zu einer extrem schwierigen Aufgabe. In einer solchen DV-Umgebung diejenigen Anwendungen herauszufiltern, von denen das Unternehmen am meisten abhängt, erfordert einen logistischen und ökonomischen Kraftakt, der die internen Ressourcen häufig bei weitem übersteigt. Für das Outsourcen der Recovery an einen herstellerunabhängigen Sicherheitsdienstleister sprechen folgende Argumente: Zum einen hat der Business-Continuity-Spezialist das erforderliche Know-how, denn Recovery ist sein Kerngeschäft. Im Gegensatz zu Anbietern, die lediglich für den Ersatz oder das Absichern ihrer eigenen Plattform einstehen, übernimmt er per Vertrag die Gewähr für den schnellen Wiederanlauf aller kriti- schen Applikationen - ganz gleich, auf welcher Plattform diese laufen. Dadurch erhält der Kunde nicht nur einen kompletten Notfallservice aus einer Hand, sondern versichert sich gleichzeitig gegen teure Ausfallzeiten, die die reinen Hardware-Kosten erfahrungsgemäß um ein Vielfaches übersteigen. Um beispielsweise ein SAP/R3-System nach dem Katastrophenfall (K-Fall) innerhalb kürzester Zeit wieder zum Laufen zu bringen oder unterschiedliche Kundenapplikationen auf verteilten und verschiedenartigen Hardware-Systemen wiederherzustellen, braucht der Dienstleister extrem gute fachliche und logistische Kenntnisse. Bis jetzt existieren am Markt nur wenige Business-Continuity-Anbieter, die auch die komplexen Recovery-Anforderungen moderner Client/Server-Umgebungen erfüllen können. SCHADENSPOTENZIALANALYSE ALS BASIS Die Basis jeder Business-Continui- ty-Lösung ist eine fundierte und vor allem herstellerübergreifende Analyse zum Risikopotenzial des Kunden. Im Vorfeld der Implementierung eines DV-Notfallplans geht es darum, zu klären, welche Systeme beim Absichern oberste Priorität besitzen. Dabei empfiehlt sich für den Anbieter die Zusammenarbeit mit einem unabhängigen Consultant, der auf das Erstellen detaillierter Schadenspotenzialanalysen (Business Impact Analysis - BIA) spezialisiert ist. Bei den durchschnittlich zweiwöchigen Erhebungen analysieren die Experten vor Ort die bereits vorhandenen Backup-Konzepte. Sie versuchen dabei gemeinsam mit allen Beteiligten die Kernanwendungen des Unternehmens einzukreisen. Außerdem wird herausgearbeitet, welchen potenziellen Gefahrenquellen diese ausgesetzt sind. Erweisen sich die vorhandenen Sicherungskonzepte im Lauf der Analyse als tragfähig, kann die Studie für das Reporting ans Management oder auch als Basis für die detailliertere Ausarbeitung bereits vorhandener Notfallpläne dienen. Wenn die Untersuchung Lücken im Sicherheitskonzept nachweist, dient die BIA als Grundlage für das Erstellen eines tragfähigen Sicherheitsplans. Auf Wunsch er- SCHWERPUNKT: AUSFALLSICHERHEIT arbeitet der Business-Continuity-Dienstleister in enger Kooperation mit dem Kunden ein maßgeschneidertes Notfall- und Wiederanlaufkonzept. Darin werden die Zuständigkeiten der Vertragspartner bis ins Detail geklärt – im Notfall muss zum Beispiel klar sein, wer verantwortlich für das weitere Vorgehen ist, wer das Kernteam zur Wiederherstellung der Geschäftsprozesse bildet oder wie die Kundenbeziehungen in diesem Zeitraum gemanagt werden. Ausfall eines Gehaltsabrechnungssystems von neun bis elf Uhr vormittags ist zwar unangenehm aber letztendlich verkraftbar. Doch der ein- oder zweistündige Ausfall eines Buchungssystems oder einer Börsenanwendung in der Hauptgeschäftszeit kann enorme Auswirkungen auf die Geschäftsprozesse und die Existenz eines Unternehmens haben. SICHERHEIT FÜR ALLE PLATTFORMEN In den historisch gewachsenen Rechenzentren der meisten Unternehmen laufen in den seltensten Fällen ausschließlich Maschinen eines einzigen Herstellers. Der einzelne Standardwartungs- oder -Recovery-Vertrag für die AS 400 hilft dem Anwender nicht weiter, wenn nebenan noch Compaq- oder DEC-Maschinen laufen, die in das Sicherheitskonzept mit eingebunden werden müssen. Daher ist das Angebot eines breiten Portfolios unterschiedlicher Hardware-Systeme im Ausweichrechenzentrum für das nachhaltige Sichern heterogener Umgebungen eine weitere wichtige Voraussetzung. Strategische Partnerschaften und wechselseitige Recovery-Verträge des Dienstleisters mit Herstellern wie Sun, DEC oder IBM schaffen hier Synergieeffekte für alle Beteiligten: So können etwa die großen Hardware-Hersteller, die Plattformen ihrer Wettbewerber nicht mit absichern wollen und Recovery zudem nicht als Kerngeschäft betreiben, die Absicherung fremder Rechner im Rechenzentrum ihres Kunden an den Recovery-Anbieter delegieren. Der Kunde profitiert dadurch von einem Business-Continuity-Service aus einer Hand. WELCHES KONZEPT FÜR WELCHEN SCHADEN? Grundsätzlich gilt: Der Grad der gewünschten Sicherheit hängt ab vom potenziellen Einfluss des Schadens auf das laufende Geschäft. Sollen eine oder mehrere Anwendungen zwei Stunden nach Ausfall wieder verfügbar sein, müssen Vorsorge und Planung wesentlich detaillierter sein als bei einer Ersatzlösung, die erst nach 24 Stunden stehen muss. Der Hier eine Übersicht über die verschiedenen Business-Continuity-Dienstleistungen: – “Klassische” Ausweichrechenzentren (ARZ) halten die abzusichernden Rechnersysteme und Anwendungen statisch für den Kunden vor. Das hat den Vorteil der räumlichen Trennung bei lokalen Unfällen durch Feuer, Wasser oder Stromausfall und ermöglicht darüber hinaus Systemtestläufe, ohne die Produktivanwendungen zu belasten. Die Verfügbarkeit im K-Fall beträgt vier Stunden. Das ARZ muss in jedem Fall Hochsicherheitsanforderungen entsprechen - dazu gehören beispielsweise eine eigene Werksfeuerwehr oder codierte Zugänge zu den Rechnerräumen. – Bei der Relocatable Recovery werden die notwendigen Systeme im K-Fall in Speziallastkraftwagen zum Kunden vor Ort gebracht. Die Voraussetzungen: Die Infrastruktur beim Kunden ist noch intakt beziehungsweise es sind nur Teilsysteme ausgefallen. Der L AN line 2/2000 109 SCHWERPUNKT: AUSFALLSICHERHEIT Nachteil von mobilen Lösungen: Die Verfügbarkeit liegt in der Regel bei zwölf Stunden und mehr. Außerdem ist bei dieser Lösung wenig Platz für die Unterbringung des Krisenstabs. – Workareas mit PC-Arbeitsplätzen und Telekommunikationsanbindung unterstützen das unmittelbare Fortführen des Tagesgeschäfts mit einem Notteam. Auch hier liegt die Verfügbarkeit bei vier Stunden. Dieses Angebot ist zum Beispiel wichtig für Banken, Versicherungen, Tourismusanbieter oder Autovermieter, die auf die nahtlose Fortführung ihrer Transaktionen oder Kundenkontakte angewiesen sind. – Im Bereich der Hochverfügbarkeitslösungen ist die Online-Spiegelung von Daten über Hochgeschwindigkeits- beziehungsweise ISDN-Leitungen zunehmend gefragt – zum Beispiel für das Remote Backup unternehmenskritischer Anwendungen. Logistische Vorausset- zung beim Dienstleister: das Bereitstellen eines Hochleistungsnetzwerks. UNGESTÖRT TESTEN IM ARZ Die vom Business-Continuity-Anbieter für den Notfall vorgehaltenen Kapazitäten im Ausweichrechenzentrum müssen nicht brachliegen, denn sie lassen sich auch sehr gut für Testzwecke nutzen. Im ARZ bietet sich die einmalige Möglichkeit, geplante Großprojekte wie beispielsweise die Migration vom Mainframe auf Unix-Systeme oder die Umstellung auf SAP/R3 durchzuspielen, ohne dabei die Produktivsysteme des Unternehmens zu belasten. Auch der Zwischenstand eines laufenden Projekts lässt sich hier außerhalb des täglichen Betriebs ohne Risiko nachvollziehen. Projektverantwortliche und Management kennen dann den aktuellen Status des Projekts und können die nächsten Aufgaben gezielt und kosteneffizient angehen. Darüber hinaus lassen sich komplexe Umzüge einzel- ner Systeme oder eines ganzen Rechenzentrums mittels eigens bereitgehaltener Ausweichsysteme sichern. Durch ein ARZ besteht für Kunden außerdem die Möglichkeit, Spitzenlasten auf Ausweichsystemen abzufangen. SICHERHEIT LEBEN Ein ernstzunehmendes einheitliches Sicherheitskonzept kann nur der Dienstleister bieten, der das Thema Business Continuity als Kerngeschäft und nicht als Add-on betreibt. Neben der Finanzkraft des Anbieters spielt in diesem sensiblen Geschäft auch die praktische Erfahrung beim Umsetzen komplexer Sicherheitsprojekte eine wichtige Rolle. Der Anbieter muss die Gewähr übernehmen, die in der Schadenspotenzialanalyse und im nachfolgenden Notfallplan erarbeiteten Konzepte auch umsetzen zu können. Doch auch der Kunde geht mit Abschluss eines Recovery-Vertrages Verpflichtungen ein: Der Notfallplan muss mindestens zweimal im Jahr getestet und gegebenenfalls aktualisiert werden. In diesem Zusammenhang sollten sich Verantwortliche auch die Tatsache vor Augen halten, dass sie für EDV-Ausfälle oder Schäden haftbar gemacht werden können, sofern sie in puncto Sicherung der Systeme grob fahrlässig gehandelt haben. Dies spiegelt sich auch im Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) wider. FAZIT Es kann keine pauschale Sicherheitslösung für unternehmenskritische ITAnwendungen geben, denn die Voraussetzungen variieren von Unternehmen zu Unternehmen. Nur eine genaue Analyse der tatsächlichen Abhängigkeiten sowie des Risikopotenzials zeigt auf, welche Systeme lebenswichtig für das Unternehmen sind und daher ständig verfügbar sein müssen. Auf dieser Grundlage lässt sich dann die richtige Business-Continuity-Lösung auswählen. (Thomas Stoek, Geschäftsführer der Guardian IT GmbH/pf) Weitere Informationen: Guardian IT GmbH Web: www.guardiandr.de 110 L AN line 2/2000 www.lanline.de Marktübersicht: USVs bis 10 kVA Protect S 111 ▼ 300 500 700 1050 500 700 1000 1500 2000 3000 700 1000 1500 2000 700 1000 1500 2000 3000 6000 700 1000 1500 2000 3000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● alle gängigen ● ● ● ● ● 75 - ● ● ● ● ● ● ● 150 ● alle gängigen ● ● ● ● ● ● alle gängigen ● ● ● ● ● ● ● 11-34 ● ● ● ● ● ● ● ● alle gängigen ● ● ● ● ● ● ● ● ● 8-120 ● ● ● ● ● ● ● 2-5 10 4 6 8 5 5 6 7 7 7 5 6 8 8 5 6 5 10 6 10 6 6 5 10 6 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts 9,3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2000 ● Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows 95 98 NT andere ● ● ● ● 5-8 3 Alarmmeldungen ● 8-120 5 Unterstützte NetzwerkBetriebssysteme Unterstützte DesktopBetriebssysteme Gewicht in kg 5 Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit Lebensdauer in Jahren ● ● Bauform ● ● alle gängigen ● ● ● ● 5 7 8 13,5 18,5 12 13,5 18,5 32 33 25 19 22,5 22 23 11,5 14,5 19,5 33,5 33,5 91 14 17 20 9 9 andere ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: AUSFALLSICHERHEIT LANline 2/2000 Alpha Plus Elec- USPS-Serie tronic Alpha Technologies Ali jr.-300 Ali jr.-500 Ali-jr.-700 Ali jr.-1050 Ali-500 Ali-700 Ali-1000 Ali-1500 Ali-2000 Ali-3000 Ali 19-700 Ali 19-1000 Ali 19-1500 Ali 19-2000 ADC-700 ADC-1000 ADC-1500 ADC-2000 ADC-3000 ADC-6000 ADC-19-700 ADC-19-1000 ADC-19-1500 ADC-19-2000 ADC-19-3000 10 Stromversorgung NetWare Vines LAN Server NT Server Windows 2000 Linux Unix Protect 1. 300/ ● 600/ 1200 4500/ ● 6000/ 10000 1000/ ● 1500/ 2000/ 3000 500 ● aktive Filter passive Filter integriert extern Compumaster Batterien max. Überbrückungszeit bei Vollast (in Minuten) Produktname AEG SVS Online Offline Line-interactive Ferro-resonant Hersteller max. Ausgangsleistung (VA) Typ Matrix 5000 600 1000 1500 2000 2500 3000 5000 7500 10000 1000 1500 3000 5000 300 500 650 280 430 650 1000 1400 3000 5000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 20 8 14 10 6 17 9 7 3 12 18 27 12 5 5 5 5 5 5 5 5 8-45 ● 10-22 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3-6 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Unterstützte NetzwerkBetriebssysteme 35 45 69 87 92 142 174 317 364 32 39,5 59 102 5,5 7 11 7,6 8,3 11,4 18,9 24,2 98,4218,4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 144,8- ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● ● ● ● ● ● DEC VAX/VMS, 223,8 Powerstack 250 250 ● 10/6 ● ● 3-6 ● ● ● ● andere ● ● ● ● ● ● ● ● ● ● ● ● ● Alarmmeldungen akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts andere NetWare Vines LAN Server NT Server Windows 2000 Linux Unix Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows 95 98 NT 2000 Unterstützte DesktopBetriebssysteme Gewicht in kg Bauform Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit Stromversorgung 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-6 3-6 3-6 3-6 3-6 3-6 3-6 3-6 3-6 ● ● ● ● ● ● ● ● ● ● ● ● ● Lebensdauer in Jahren aktive Filter passive Filter integriert extern max. Überbrückungszeit bei Vollast (in Minuten) Online Offline Line-interactive Ferro-resonant Produktname Alpha Technologies CFR 600 (Forts. v. S. 111) CFR 1000 CFR 1500 CFR 2000 CFR 2500 CFR 3000 CFR 5000 CFR 7500 CFR 10 KE CFR 1000 RM CFR 1500 RM CFR 3000 RM CFR 5000 RM APC Back-UPS 300MI Back-UPS 500MI Back-UPS 650MI Back-UPS Pro 280 SI Back-UPS Pro 420 SI Back-UPS Pro 650 SI Back-UPS 1000I Back-UPS Pro 1400l Matrix 3000 max. Ausgangsleistung (VA) LANline 2/2000 Hersteller Batterien ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SGI Irix 8,4 ● ● ● ● ● ● ● ● ● ● ● ● ● DEC VAX/VMS, ● ● SGI Irix Powerstack 450 450 ● 10/6 ● ● 3-6 ● ● ● ● 10,2 ● ● ● ● ● ● ● ● ● ● ● ● ● DEC VAX/VMS, ● ● SGI Irix Silicon DP310E 10000 ● 22-78 ● ● ● 5-10 ● ● 365- ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DEC VAX/VMS, ● 735 Smart-UPS 420 420 ● 5 ● ● 3-6 ● ● ● ● 10 ● ● ● ● ● ● ● ● ● SGI Irix www.lanline.de Smart-UPS 620 620 ● 5 ● ● 3-6 ● ● ● ● 12,3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● DEC VAX/VMS, ● ● ● ● ● SGI Irix Smart-UPS 700 700 ● 5 ● ● 3-6 ● ● ● ● 13,2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● DEC VAX/VMS, ● ● ● ● ● SGI Irix Smart-UPS 1000 1000 ● 5 ● ● 3-6 ● ● ● ● 18,8 ● ● ● ● ● ● ● ● ● ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: AUSFALLSICHERHEIT 112 Typ Unterstützte NetzwerkBetriebssysteme ● ● 3-6 ● ● ● ● 24,1 ● ● ● ● ● ● ● ● ● Smart-UPS 2200 2200 ● 8 ● ● 3-6 ● ● ● ● 50,8 ● ● ● ● ● ● ● ● ● Smart-UPS 3000 3000 ● 5/13 ● ● 3-6 ● ● ● ● 55,8 ● ● ● ● ● ● ● ● ● Smart-UPS 5000 5000 ● 6 ● ● 3-6 ● ● ● ● 95,3 ● ● ● ● ● ● ● ● ● Smart-UPS 700 XL 700 ● 17-810 ● ● ● 3-6 ● ● ● ● 24,1 ● ● ● ● ● ● ● ● ● Smart-UPS 1000 XL 1000 ● 10-540 ● ● ● 3-6 ● ● ● ● 27,2 ● ● ● ● ● ● ● ● ● Smart-UPS 2200 XL 2200 ● 8-215 ● ● ● 3-6 ● ● ● ● 54,9 ● ● ● ● ● ● ● ● ● Smart-UPS 700 RM 700 ● 6 ● ● 3-6 ● ● ● ● 18,2 ● ● ● ● ● ● ● ● ● Smart-UPS 1000 RM 1000 ● 6 ● ● 3-6 ● ● ● ● 20,9 ● ● ● ● ● ● ● ● ● Smart-UPS 1400 RM 1400 ● 5 ● ● 3-6 ● ● ● ● 26,3 ● ● ● ● ● ● ● ● ● Smart-UPS 2200 RM 2200 ● 8 ● ● 3-6 ● ● ● ● 46,8 ● ● ● ● ● ● ● ● ● Smart-UPS 3000 RM 3000 ● 5 ● ● 3-6 ● ● ● ● 51,8 ● ● ● ● ● ● ● ● ● Smart-UPS 5000 RM 5000 ● 6 ● ● 3-6 ● ● ● ● 88,5 ● ● ● ● ● ● ● ● ● Smart-UPS 1400 RMXL 1400 ● 16-185 ● ● ● 3-6 ● ● ● ● 52,2 ● ● ● ● ● ● ● ● ● Smart-UPS 2200 RMXL 2200 ● 8-100 ● ● ● 3-6 ● ● ● ● 52,2 ● ● ● ● ● ● ● ● ● Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows andere NetWare Vines LAN Server NT Server Windows 2000 Linux Unix 5 2000 ● 95 98 NT Lebensdauer in Jahren 1400 Gewicht in kg aktive Filter passive Filter integriert extern Smart-UPS 1400 Online Offline Line-interactive Ferro-resonant Produktname max. Überbrückungszeit bei Vollast (in Minuten) Unterstützte DesktopBetriebssysteme 113 Smart-UPS DP 6000 6000 ● 19-92 ● ● ● 3-6 ● ● ● 138 ● ● ● ● ● ● ● ● ● Smart-UPS DP 8000 8000 ● 13-60 ● ● ● 3-6 ● ● ● 138 ● ● ● ● ● ● ● ● ● ● ● ● 138 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Smart-UPS DP 10000 10000 ● 9-42 ● ● ● 3-6 Symmetra 4 kVA 1:1 4000 ● Symmetra 8 kVA 1:1 8000 ● Symmetra 8 kVA 3:1 8000 ● 6 6 6 ● ● ● ● ● ● 3-6 3-6 3-6 ● ● ● ● 125,3 168,4 125,3/ 168,4 andere ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● DEC VAX/VMS, SGI Irix ● ● ● ● ● ● Alarmmeldungen akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts Bauform ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: AUSFALLSICHERHEIT LANline 2/2000 ▼ Stromversorgung max. Ausgangsleistung (VA) Hersteller Batterien Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit www.lanline.de Typ Daker Deltacom Effekta Errepi www.lanline.de IMV 1000- ● 3000 Best 610+ 700- ● 10000 Ferrups+Rackmount 500 ● 18000 Fortress III+Rackmount 750● 2250 Patriot II 250/425 ● /600 Patriot Pro II 400/750 ● /1000 DK-Serie 9600 ● JMV 600 ● JMV 1000 ● JMV 1500 ● JMV 3000 ● JMV 5000 ● 700 MH/RMH 700 ● 1000 MH 1000 ● 2000 MH/RMH 2000 ● 3000 MH/RMH 3000 ● 600 MI 600 ● 1200 MI 1200 ● USV-MT 2000 ● Computer Power 425● 1200 Serie MT 7500- ● 10000 Netpower 600● 3000 Netpower Rack 600● 3000 Serie Onpower 700- ● 6000 Onpower Rack 1000- ● 3000 Site Pro 300- ● ● >10000 Match 500● 3000 ● 5 ● ● 10 ● ● 5 ● ● ● 22 ● 5 5 ● 5 4 ● 5 7 ● 5 10 10 10 10 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5-6 5 5 5 5 5 5/10 5/10 5/10 5/10 5/10 5/10 6 5 120 ● ● 5-10 10 ● ● 5 10 ● ● 105 ● 65 ● 270 ● ● ● ● 5-12 9-14 25 10 9 6 9 10 10 10 10 28 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts NetWare Vines LAN Server NT Server Windows 2000 Linux Unix 2000 Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows ● ● ● ● ● ●● ● ● ● 12-470 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● 28- ● ● ● ● ● ● ● ● ● 397 14-37 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● 3-4,3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7,5- ● ● 16,5 225 ● ● ● ● ● ● ● ● ● ● ● ● 13 ● ● 15 ● ● 31 ● ● 37 ● ● 8 ● ● 13 ● ● 13-28 ● 18 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● 91 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● 43 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5 ● ● ● ● 5 ● ● ● 5 ● ● ● 10 andere ● ● ● ● ● ● ● ● ● ● andere Alarmmeldungen ● ● ● ● ● ● ● ● ● ● ● Unterstützte NetzwerkBetriebssysteme Unterstützte DesktopBetriebssysteme 95 98 NT Bauform Gewicht in kg Stromversorgung Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit Lebensdauer in Jahren aktive Filter passive Filter integriert extern max. Überbrückungszeit bei Vollast (in Minuten) Axxium Rackmount Online Offline Line-interactive Ferro-resonant Produktname Best Power max. Ausgangsleistung (VA) LANline 2/2000 Hersteller Batterien ● ● ● ● ● ● ● ● ● ● ● ● 40 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7- ● ● ● ● ● ● ● ● 1000 ● ● ● ● ● ● ● Java ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● HP-UX ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Java ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● SCHWERPUNKT: AUSFALLSICHERHEIT 114 Typ 115 ▼ 10 270 ● ● ● 10 ● ● ● ● ● ● ● ● ● ● ● 270 ● ● ● ● 5-12 ● ● ● ● ● ● ● ● ● 10 120 360 ● ● ● 5 ● ● ● 12 24 ● ● ● ● Java ● ● ● Java ● ● ● andere Java ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Java ● ● ● ● ● ● ● ● Java ● ● ● ● ● ● 71000 12 250 10 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ●● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● 5 5-8 ● ● ● ● ● ● ● ● 5 15 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 ● ● ● ● 20 ● ● ● ● ● ● ● ● ● Java-fähig ● ● ● ● ● ● ● Java-fähig ● ● ● 8 ● ● ● ● 16-25 ● ● ● ● ● ● ● ● ● Java-fähig ● ● ● ● ● ● ● Java-fähig ● ● ● 29-90 ● ● ● ● ● ● ● 25● ● ● ● ● 146 7,7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 30 ● 4-6 ● ● ● ● 8 ● ● 4-6 ● ● ● 6 ● ● 4-6 ● ● ● 60 ● ● 4-6 ● ● ● ● ● ● 5/10 ● ● ● ● ● ● ● 95- ● ● ● ● ● ● 165 111 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 122 ● ● ● ● ● ● ● 14 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2,8 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5/10 5 6 ● ● 5 ● ● ● 6 ● ● 5 ● ● ● 6 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 15 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● IBM AIX ● ● ● ● ● ● ● IBM AIX ● ● 5/10 4 ● ● 6-120 ● ● ● 3-5 5 ● ● Sun, Sinix 10-480 7 10-480 ● ● ● ● ● ● ● 5 5-8 5-8 10-480 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● andere ● ● Java akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts ● ● ● ● Alarmmeldungen NetWare Vines LAN Server NT Server Windows 2000 Linux Unix 100 ● 2000 10 95 98 NT ● ● Unterstützte NetzwerkBetriebssysteme Unterstützte DesktopBetriebssysteme Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows Lebensdauer in Jahren 10 Bauform Gewicht in kg aktive Filter passive Filter integriert extern ● Stromversorgung ● ● ● ● ● 3/5 ● ● ● ● 8-300 ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: AUSFALLSICHERHEIT LANline 2/2000 300/ 500 Lan Pro 3000- ● 10000 Net Pro 600- ● 4000 Image 300- ● >10000 Jovyatlas CP 500-900 Jovystar-mono 10000 ● Jovytec 600- ● 6000 Pizza 400 400 Powermaster 600- ● 3000 Knürr-Heinzinger Rack Safe LI-Serie 6001400 Rack Safe NP-Serie 600- ● 3000 Konzept Energie- Serie UK/UKE 600technik 3000 Serie ECO/US9003 4004800 Serie Blackout Buster/ 300/ ● Serie ECO 500 Primesave/Power10000 ● saver/US9001 Liebert AP 400 5000- ● 20000 AP 4300 10000 ● Power Sure Inter700active 2200 Power Sure Personal 300● 500 Power Sure Pro Active 350700 UPStation GXT 700- ● 10000 Lanpower IUPS-Serie ● Manßhardt-Shandy EPC 325- ● ● 11400 max. Überbrückungszeit bei Vollast (in Minuten) Online Offline Line-interactive Ferro-resonant Produktname Match Lite max. Ausgangsleistung (VA) Hersteller Batterien Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit www.lanline.de Typ MGE www.lanline.de Microdowell 10000 ● 10000 ● 40 40 10000 ● 5000 ● 7500 ● Comet S11-10 10000 ● Comet S31-5 5000 ● Comet S31-7,5 7500 ● Comet S31-10 10000 ● Comet S33-10 10000 ● B-Box Pro ● ● ● ● 220 450 750 480 780 1080 480 780 1080 1400 2200 700 1000 1500 3000 4000 5001400 10003000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 20 ● ● ● 3-5 andere Alarmmeldungen akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts 7 7 andere NetWare Vines LAN Server NT Server Windows 2000 Linux Unix ● ● ● ● ● ● 2000 ● 95 98 NT 7 7 Unterstützte NetzwerkBetriebssysteme Unterstützte DesktopBetriebssysteme Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows ● ● ● ● ● Bauform Gewicht in kg ● ● 62 ● ● ● 10 10/30/ ● 5/10 50 10/30/ ● 5/10 50 10/30/ ● 5/10 50 10/30/ ● 5/10 50 10/30/ ● 5/10 50 10/30/ ● 5/10 50 10/30/ ● 5/10 50 3 ● 5 4 ● 5 6 ● 5 3 ● 5 4 ● 5 6 ● 5 5 ● 5 4 ● 5 8 ● 5 7 ● 5 6 ● 5 7 ● 5 8 ● 5 9 ● 5 16 ● 5 9 ● 5 9 ● 5 20 ● ● 3-5 Stromversorgung Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit Lebensdauer in Jahren 57 45 aktive Filter passive Filter integriert extern 3000 ● 3000 ● Comet S11-7,5 Pulsar EL2 Pulsar EL4 Pulsar EL7 Pulsar ES2+ Pulsar ES5+ Pulsar ES8+ Pulsar ES11+ Pulsar ESV5+ Pulsar ESV8+ Pulsar ESV11+ Pulsar ESV14+ Pulsar ESV22+ Pulsar EX7 Pulsar EX10 Pulsar EX15 Pulsar EX30 Pulsar EX40 B-Box Interactive max. Überbrückungszeit bei Vollast (in Minuten) Online Offline Line-interactive Ferro-resonant Produktname Masterguard-Serie A Masterguard-Serie A-19 Masterguard-Serie E Masterguard-Serie E-3 Masterguard-Serie S Comet S11-5 max. Ausgangsleistung (VA) LANline 2/2000 Hersteller Masterguard Batterien ● ● ● ● ● ● 34 ● ● ● ● 38,5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ●● ● ● ● ● ● 210 ● ● ● ● 490 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ●● ● ● ● ● 425 ● ● ● ● ● ● 88 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ●● ● ● ● ● 176 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● 206 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 88 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● 176 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● 206 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● 278 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 4 12 1 4 13 15 4 13 21 23 36 12 15 32 40 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7-11 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 20-40 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: AUSFALLSICHERHEIT 116 Typ 117 ▼ 10-∞ ● andere Alarmmeldungen akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts ● andere NetWare Vines LAN Server NT Server Windows 2000 Linux Unix 8,5 ● 2000 4-6 95 98 NT ● Unterstützte NetzwerkBetriebssysteme Unterstützte DesktopBetriebssysteme Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows Lebensdauer in Jahren ● Bauform Gewicht in kg aktive Filter passive Filter integriert extern 5 Stromversorgung ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4-6 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4-6 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5-10 ● ● 4-6 5-10 ● ● 4-6 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5-10 ● ● 4-6 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 5-8 5-8 5-8 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5 6 5 10 6 8 6 7 5 10 6 10 10 8 4 5 8 4 5 4 4 5 4 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 20 ● 37 ● 40 ● 135 ● 160 ● ● 3,5 9 10,5 20 12,2 ● 14,4 ● 21,1 ● 25 ● 17,6 ● 23,8 ● 25,6 ● 11,5 14,5 19,5 33,5 33,5 91 14 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix Sinix, IBM AIX, Irix ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: AUSFALLSICHERHEIT LANline 2/2000 300/320 ● /520/680 MCP 1, 2, 3 1000/ ● 2000/ 3000 MCP 6, 8, 10 6000/ ● 8000/ 10000 MSV 700/ ● 1000/ 1400 Pro 320/520 ● /700/ 1000/ 1400 Pro Rackmount 700/ ● 1400/ 2200 Online Computer Xanto S 700 700 ● Xanto S 1000 1000 ● Xanto S 1500 1500 ● Xanto S 2000 2000 ● Xanto S 3000 3000 ● Xanto S 6000 6000 ● Xanto S 700 R 700 ● Xanto S 1000 R 1000 ● Xanto S 1500 R 1500 ● Xanto S 2000 R 2000 ● Xanto S 3000 R 3000 ● Xanto X 7500 ● Xanto X 10000 ● Xanto XX1.100/33/8 10000 ● Yunto P 250 250 ● Yunto P 500 500 ● Yunto P 750 750 ● Yunto P 1250 1250 ● Zinto D 500 500 ● Zinto D 800 800 ● Zinto D 1100 1100 ● Zinto D 1440 1440 ● Zinto D 800 R 800 ● Zinto D 1100 R 1100 ● Zinto D 1440 R 1440 ● max. Überbrückungszeit bei Vollast (in Minuten) Online Offline Line-interactive Ferro-resonant Produktname MBK max. Ausgangsleistung (VA) Hersteller Minuteman Batterien Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit www.lanline.de Typ PX 10 R PX 20 dsp PX 30 PX 40 Powercom PX 50 King Serie King Pro Serie Smart King Serie Smart King RM Serie Ultimate Serie Ultimate RM Serie Powerware Powerware PW 3115 Powerware 5105 www.lanline.de Powerware PW 5119 Powerware PW 5140 Powerware PW 9110 Powerware PW 9150 10000 113 55 62 180 5 ● ● ● ● ● ● ● ● ● ● ● ● 5 ● 5 ● 5 ● 5/10 ● 3-5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 ● ● 5 ● ● ● 10 ● ● 5 ● ● ● ● ● 11 ● ● 5 ● ● ● ● 10 ● ● 5 ● ● ● ● ● 16 ● ● 5 ● ● ● 12 5 ● ● ● ● 5 3-5 ● ● ● ● ● ● ● 5 ● ● 3-5 ● ● ● ● 5 ● ● 3-5 ● ● ● ● 5 ● ● 3-5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts andere ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● Win 3.1x ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● Win 3.1x ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● Win 3.1x ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● Win 3.1x ● ● ● ● ● ● ● ● ● ● ● ●● 225 ● ● ● ● ● ● 5-7 ● ● ● ● ● Win 3.1x ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● 5-25 ● ● ● ● ● ● ● ● ● ● 14-30 ● ● ● ● ● ● ● ● ● ● ● ● 18-58 ● ● ● ● ● ● ● ● ● ● 9-34 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● 3-5 ● ● ● 5 ● ● 3-5 ● ● ● 5 ● ● ● ● ● ● 5,2- ● ● ● ● ● ● ● ● 7,5 12-28 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Win 3.1x ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● VMS, ICL IRS 6000 Alarmmeldungen ● ● ● ● 7,524,4 19,746,2 14,735 80145 220 5 10 andere NetWare Vines LAN Server NT Server Windows 2000 Linux Unix 2000 Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows 43 ● ● 105 ● ● ● ● 220 ● ● ● ● ● ● Unterstützte NetzwerkBetriebssysteme Unterstützte DesktopBetriebssysteme 95 98 NT Bauform Gewicht in kg Stromversorgung Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit Lebensdauer in Jahren PX 10 ● ● ● ● ● ● ● aktive Filter passive Filter integriert extern Powerbox 3000 6000 10000 10000 40010000 4201400 7002000 7002100 450010000 750010000 10000 325625 4252200 6003000 8003000 7003000 7003000 300650 4501500 10003000 6000 7006000 8000/ max. Überbrückungszeit bei Vollast (in Minuten) PK-Electronics Apostar AR 1-3 Apostar AR 1-6 Apostar AR 1-10 Apostar AR 3-10 US 9000-Serie Online Offline Line-interactive Ferro-resonant Produktname Piller max. Ausgangsleistung (VA) LANline 2/2000 Hersteller Batterien ● ● 5-8 ● 14 ● ● 5 ● ● ● ● ● 20-50 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● 6 14 ● ● ● ● 5 5 ● ● ● ● ● ● ● ● ● ● 136 ● ● ● ● ● ● ● ● 12-91 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ●● ● 18 ● ● 5/10 ● ● ● 175- ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● 215 ● ● SCHWERPUNKT: AUSFALLSICHERHEIT 118 Typ Riello Roton Powersystems Roline Pro Secure Roline Pro Secure Roline Pro Secure Roline Pro Secure Roline Pro Secure Roline Pro Secure Roline Pro Secure Roline Pro Secure Diamant Rubin Rubin-R ● ● ● 5 ● ● ● ● 5-6 5-6 ● ● ● ● 6-8 ● ● 5-6 ● ● ● ● 180220 6 6,5/ 9,5 12-37 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Novell ● ● ● ● ● ● ● ● ● ● ● ● 7-65 ● ● ● ● ● ● Novell ● ● ● ● ● ● ● ● ● 105- ● ● ● ● 125 190- ● ● ● ● 472 390- ● ● ● ● 600 8,9 ● ● ● 11,3 ● ● ● 23,5 ● ● ● 13,9 ● ● ● 28,1 ● ● ● 27 ● ● ● 33,3 ● ● ● 31 ● ● ● ● ● ● ● ● ● Novell ● ● ● ● ● ● ● ● ● ● ● Novell ● ● ● ● ● ● ● ● ● ● ● Novell ● ● ● ● ● ● ● ● ● Win 3.x Win 3.x Win 3.x Win 3.x Win 3.x Win 3.x Win 3.x Win 3.x ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● HP-UX ● ● ● ● AS/400 ● ● ● ●● ● ● ● ● ● HP-UX ● ● ● ● ● ● ● ●● ● ● 5-6 ● ● ● ● ● 6-180 ● ● ● 5-6 ● ● ● ● ● 6-60 ● ● ● 5/10 ● ● LANline 2/2000 Schroff G-Serie 3000 ● Sicon-Socomec GE 1000- ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 360 ● ● ● ● ● 15 8 ● ● ● ● ● ● ● ● ● ● ● 44 ● ● 40- ● ● ● ● ● ● ● ● ● 170 ● ● 10-20 ● ● ● 10 ● 5 ● ● ● ● ● 10000 Egys 320- 119 1000- ● 10000 5/10 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Novell ● ● SCO, AIX SCO, AIX SCO, AIX SCO, AIX SCO, AIX SCO, AIX SCO, AIX SCO, AIX HP-UX, AS/400 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ●● 390 ● 10-15 ● ● 5 ● ● ● ● 2000 Plurys ● 360 5-6 akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts ● ● ● ● ● Smaragd TF-Serie NetWare Vines LAN Server NT Server Windows 2000 Linux Unix ● ● ● ● 9-60 Schorisch OEM ● ● ● ● ● ●● ● ● ● ● ● 5 5 5 5 5 5 5 5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Novell Novell ● ● 5-6 ● ● ● ● ● ● ● ● ● andere ● ● ● ● ● 5-120 ● 5 7 7 5 7 7 5 5 180-680 andere ● ● ● ● ● ● ● ● Alarmmeldungen ● ● ● ● ● ● ● ● ● 700 ● 1000 ● 1000 ● 1500 ● 2000 ● 2000 ● 3000 ● 3000 ● 4500- ● >10000 700- ● 6000 1000- ● 3000 300-900 3001200 2000 5/10 95 98 NT ● ● Unterstützte NetzwerkBetriebssysteme Unterstützte DesktopBetriebssysteme Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows Lebensdauer in Jahren 14 Bauform Gewicht in kg aktive Filter passive Filter integriert extern Online Offline Line-interactive Ferro-resonant ● max. Überbrückungszeit bei Vollast (in Minuten) Powerware PW 9305 7500/ 10000 PD-Serie 300 PDP-Serie 450650 DI-Serie 5002000 DLP-Serie 7505000 PWD-Serie 500010000 RM-Serie 800020000 RT-Serie 10000 Stromversorgung 4,5- ● ● ● ● ● ● ● ● ● 30 8-10 ● ● 5 ● ● ● ● ● ● ● 21- ● ● ● ● ● ● ● ● ● 675 SCHWERPUNKT: AUSFALLSICHERHEIT Roline Produktname max. Ausgangsleistung (VA) Hersteller Batterien Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit www.lanline.de Typ SCHWERPUNKT: AUSFALLSICHERHEIT Anbieter: USVs bis 10 kVA Hersteller/Anbieter AEG SVS Telefon 02902/763-154 Alpha Plus Electronic/ 03682/41105 HN Electronic Components Alpha Technologies 09122/79889-0 089/51417-0 APC APC/Softkonzept APC/Cadtronic APC 120 0203/480448 02202/1209-0 089/51417-0 LANline 2/2000 Produkt Compumaster Protect 1. Protect S USPS-Serie Preis in DM 280-670 5700-9950 1200-4100 ab 379 Ali jr.-300 Ali jr.-500 Ali jr.-700 Ali jr.-1050 Ali-500 Ali-700 Ali-1000 Ali-1500 Ali-2000 Ali-3000 Ali 19-700 Ali 19-1000 Ali 19-1500 Ali 19-2000 ADC-700 ADC-1000 ADC-1500 ADC-2000 ADC-3000 ADC-6000 ADC-19-700 ADC-19-1000 ADC-19-1500 ADC-19-2000 ADC-19-3000 CFR 600 CFR 1000 CFR 1500 CFR 2000 CFR 2500 CFR 3000 CFR 5000 CFR 7500 CFR 10 KE CFR 1000 RM CFR 1500 RM CFR 3000 RM CFR 5000 RM Back-UPS 300 MI Back-UPS 500 MI Back-UPS 650MI Back-UPS Pro 280SI Back-UPS Pro 420SI Back-UPS Pro 650SI Back-UPS Pro 1000I Back-UPS Pro 1400I Matrix 3000 Matrix 5000 Matrix 3000 Matrix 5000 Powerstack 250 Powerstack 450 Silicon DP310E Smart-UPS 420 Smart-UPS 620 Smart-UPS 700 Smart-UPS 1000 Smart-UPS 1400 Smart-UPS 2200 Smart-UPS 3000 Smart-UPS 5000 174 203 273 396 310 340 925 925 1070 1425 447 595 750 795 780 965 1285 1840 2550 4115 975 1275 1625 1198 1452 1520 2055 2545 3380 3799 4735 8235 10010 k. A. 2238 2540 4120 6465 197 246 421 333 434 586 878 1143 5509-6722 8064-8384 k. A. 6720 526 714 k. A. 449 598 729 1013 1284 2001 3053 6316 Hersteller/Anbieter Telefon APC/Raab Karcher Elektronik 02153/733-0 APC 089/51417-0 APC/Raab Karcher Elektronik 02153/733-0 APC 089/51417-0 Best Power Technology 09131/77700 Daker Deltacom 0911/482629-0 02234/96603-0 Effekta 0741/174510 Errepi USV 08141/4094-24 IMV 07151/98999-0 Jovyatlas 0491/6002-18 Knürr-Heinzinger 08031/2458-61 Konzept Energietechnik 04521/80070 Produkt Smart-UPS 5000 Smart-UPS 700 XL Smart-UPS 1000 XL Smart-UPS 2200 XL Smart-UPS 700 RM Smart-UPS 1000 RM Smart-UPS 1400 RM Smart-UPS 2200 RM Smart-UPS 3000 RM Smart-UPS 5000 RM Smart-UPS 1400 RMXL Smart-UPS 2200 RMXL Smart-UPS DP 6000 Smart-UPS DP 8000 Smart-UPS 10000 Smart-UPS 10000 Symmetra 4kVA 1:1 Symmetra 8kVA 1:1 Symmetra 8kVA 3:1 Axxium Rackmount Best 610+ Ferrups + Rackmount Fortress III + Rackmount Patriot II Patriot Pro II DK-Serie JMV JMV JMV JMV JMV 700 MH/RMH 1000 MH 2000 MH/RMH 3000 MH/RMH USV-MH 600 MI 1200 MI USV-MT Computer Power Serie MT Netpower Netpower Rack Serie Onpower Onpower Rack Site Pro Match Match Lite Lan Pro Net Pro Image CP Jovystar Mono Jovytec Pizza 400 Powermaster Rack Safe LI-Serie Rack Safe NP-Serie Serie UK/UKE Serie ECO/US9003 Serie Blackout Buster/ Serie ECO Primesave/Powersaver/US9001 Preis in DM k. A. 1419 1676 3379 1107 1526 1813 3133 3762 6871 3003 4080 9410 11570 12276 k. A. 15462 20476 23599 ab 1699 ab 1374 ab 1996 ab 769 ab 199 ab 428 10307 ab 981 ab 1279 ab 1649 ab 2970 ab 6799 1200 1380 2300 3980 970-3980 380 490 395-920 k. A. k. A. k. A. k. A. k. A. k. A. ab 150 k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. ab 800 ab 1400 3218-7233 430-3906 298-358 6000-13910 www.lanline.de Hersteller/Anbieter Liebert Liebert/HN Electronic Liebert Liebert/HN Electronic Liebert Telefon 089/90500739 03682/41105 089/90500739 03682/41105 089/90500739 Liebert/HN Electronic Liebert/Triangel Computer Lanpower Manßhardt-Shandy Masterguard Masterguard/Siemens Masterguard 03682/41105 089/317875-00 03682/41105 07851/78311 09131/9855142 k. A. 09131/9855142 Masterguard/Siemens k. A. Masterguard Masterguard/Siemens Masterguard Masterguard/Siemens Masterguard Masterguard/Siemens MGE 09131/9855142 k. A. 09131/9855142 k. A. 09131/9855142 k. A. 02131/3593-213 www.lanline.de Produkt AP400 AP400 AP4300 AP4300 Power Sure Interactive Power Sure Personal Power Sure Pro Active UPStation GXT UPStation GXT USVs IUPS-Serie EPC Masterguard Serie A Masterguard Serie A Masterguard Serie A-19 Masterguard Serie A-19 Masterguard Serie E Masterguard Serie E Masterguard Serie E-3 Masterguard Serie E-3 Masterguard Serie S Masterguard Serie S Comet S11-5 Comet S11-7,5 Comet S11-10 Comet S31-5 Comet S31-7,5 Preis in DM 11200 ab 12198 ab 18400 ab 20784 706 ab 259 ab 368 1429 ab 1429 k. A. ab 259 189-50000 4780 k. A. 5690 Hersteller/Anbieter MGE Telefon MGE/Otra MGE 02921/59012-22 02131/3593-213 MGE/Otra MGE 02921/59012-22 02131/3593-213 MGE/Otra MGE MGE/Otra 02921/59012-22 02131/3593-213 02921/59012-22 k. A. MGE 02131/3593-213 MGE/Otra MGE MGE/Otra 02921/59012-22 02131/3593-213 02921/59012-22 MGE 02131/3593-213 Microdowell 07231/1559018 13900 k. A. 18600 k. A. 28900 k. A. k. A. k. A. k. A. k. A. k. A. Produkt Preis in DM Comet S31-10 k. A. Comet S33-10 k. A. Pulsar EL 2 k. A. Pulsar EL 2 k. A. Pulsar EL 4 k. A. Pulsar EL 7 k. A. Pulsar ES 2+ k. A. Pulsar ES + k. A. Pulsar ES5+ k. A. Pulsar ES8+ k. A. Pulsar ES11+ k. A. Pulsar ESV5+ k. A. Pulsar Baureihe ESV+ k. A. Pulsar ESV8+ k. A. Pulsar Baureihe ESV+ k. A. Rack Pulsar ESV11+ k. A. Pulsar ESV14+ k. A. Pulsar ESV22+ k. A. Pulsar EX7 k. A. Pulsar Baureihe EX k. A. Pulsar EX10 k. A. Pulsar USV Baureihe k. A. EX10 Rack Pulsar EX15 k. A. Pulsar EX30 k. A. Pulsar EX40 k. A. B-Box Interactive ab 359 B-Box Pro ab 1140 LANline 2/2000 121 ▼ SCHWERPUNKT: AUSFALLSICHERHEIT SCHWERPUNKT: AUSFALLSICHERHEIT Hersteller/Anbieter Minuteman UPS Telefon Produkt 001/972/446-7363 MBK MCP 1, 2, 3 MCP 6, 8 10 MSV Pro Pro Rackmount Online Computer 089/2423990-15 Xanto S 700 Online Computer/Advanced 07121/483-0 Xanto S 700 Unibyte Online Computer 089/2423990-15 Xanto S 1000 Online Computer/Advanced 07121/483-0 Xanto S 1000 Unibyte Online Computer 089/2423990-15 Xanto S 1500 Online Computer/Advanced 07121/483-0 Xanto S 1500 Unibyte Online Computer 089/2423990-15 Xanto S 2000 Online Computer/Advanced 07121/483-0 Xanto S 2000 Unibyte Online Computer 089/2423990-15 Xanto S 3000 Online Computer/Advanced 07121/483-0 Xanto S 3000 Unibyte Online Computer 089/2423990-15 Xanto S 6000 Online Computer/Advanced 07121/483-0 Xanto S 6000 Unibyte Online Computer 089/2423990-15 Xanto S 700 R Online Computer/Advanced 07121/483-0 Xanto S 700 R Unibyte Online Computer 089/2423990-15 Xanto S 1000 R Online Computer/Advanced 07121/483-0 Xanto S 1000 R Unibyte Online Computer 089/2423990-15 Xanto S 1500 R Online Computer/Advanced 07121/483-0 Xanto S 1500 R Unibyte Online Computer 089/2423990-15 Xanto S 2000 R Online Computer/Advanced 07121/483-0 Xanto S 2000 R Unibyte Online Computer 089/2423990-15 Xanto S 3000 R Online Computer/Advanced 07121/483-0 Xanto S 3000 R Unibyte Online Computer 089/2423990-15 Xanto X Online Computer/Advanced 07121/483-0 Xanto X Unibyte Online Computer 089/2423990-15 Xanto X Online Computer/Advanced 07121/483-0 Xanto X Unibyte Online Computer 089/2423990-15 Xanto XX1100/33/8 Online Computer/Advanced 07121/483-0 Xanto XX1100/33/8 Unibyte Online Computer 089/2423990-15 Yunto P 250 Yunto P 500 Yunto P 750 Yunto P 1250 Zinto D 500 Online Computer/Advanced 07121/483-0 Zinto D 500 Unibyte Online Computer 089/2423990-15 Zinto D 800 Online Computer/Advanced 07121/483-0 Zinto D 800 Unibyte Online Computer 089/2423990-15 Zinto D 1100 Online Computer/Advanced 07121/483-0 Zinto D 1100 Unibyte Online Computer 089/2423990-15 Zinto D 1440 Online Computer/Advanced 07121/483-0 Zinto D 1440 Unibyte Online Computer 089/2423990-15 Zinto D 800 R Online Computer/Advanced 07121/483-0 Zinto D 800 R Unibyte 122 LANline 2/2000 Preis in DM k. A. k. A. k. A. k. A. k. A. k. A. 1213 1200 1427 1430 Hersteller/Anbieter Online Computer Online Computer/Advanced Unibyte Online Computer Online Computer/Advanced Unibyte Piller Telefon 089/2423990-15 07121/483-0 Produkt Zinto D 1100 R Zinto D 1100 R Preis in DM 1213 1210 089/2423990-15 07121/483-0 Zinto D 1440 R Zinto D 1440 R 1427 1430 05522/311-589 PK-Electronics/Sontronic Powerbox 089/99301160 07231/454300 Apostar AR 1-3 Apostar AR 1-6 Apostar AR 1-10 Apostar AR 3-10 US 9000-Serie PX 10 PX 10 R PX 20 dsp PX 30 PX 40 PX 50 King Serie King Pro Serie Smart King Serie Smart King RM Serie Ultimate Serie Ultimate RM Serie Powerware PW 3115 Powerware PW 3115 Powerware PW 3115 Powerware PW 5105 Powerware PW 5105 Powerware PW 5119 Powerware PW 5119 Powerware PW 5119 Powerware PW 5119 Powerware PW 5140 Powerware PW 9110 Powerware PW 9110 Powerware PW 9110 Powerware PW 9110 Powerware PW 9150 Powerware PW 9150 Powerware PW 9150 Powerware PW 9305 Powerware PW 9305 Powerware PW 9305 PD-Serie PDP-Serie DI-Serie DLP-Serie PWD-Serie RM-Serie k. A. k. A. k. A. k. A. 1000 ab 429 ab 1190 ab 1776 ab 9820 ab 11910 ab 18250 ab 189 ab 249 ab 539 ab 729 ab 879 ab 949 ab 239 298 k. A. k. A. k. A. ab 1150 300-1300 k. A. k. A. ab 9800 ab 1610 600-6500 k. A. k. A. ab 12500 6000-24500 k. A. ab 17500 8000-24000 k. A. 316 460 791-2356 1189-6244 1392-14880 14000 35000 15000 50000 920 1089 1512 1398 1915 2556 2604 3386 k. A. k. A. k. A. k. A. 281-732 2000-5000 1980-15000 219-1884 1599-23514 1856 1850 2856 2850 Powercom/HN Electronics 03682/41105 3713 3713 6271 6200 1427 1420 1856 1850 2284 2280 3141 3100 3657 3650 10275 10275 11113 11100 Powerware 0721/96179-21 Powerware/Amppower 06172/488510 Powerware/EVS-Electronic 05241/966110 Powerware/Otra Powerware Powerware/Amppower Powerware/EVS-Electronic Powerware/Otra Powerware 02921/59012-22 0721/96179-21 06172/488510 05241/966110 02921/59012-22 0721/96179-21 Powerware/Amppower Powerware/EVS-Electronic Powerware/Otra Powerware Powerware/Amppower Powerware/Otra Powerware Powerware/Amppower Powerware/Otra Riello/Schorisch Energy 06172/488510 05241/966110 02921/59012-22 0721/96179-21 06172/488510 02921/59012-22 0721/96179-21 06172/488510 02921/59012-22 k. A. 20188 20200 270 370 499 771 427 430 RT-Serie Roline/Secomp 07243/383111 Roton Powersystems 089/35464236 Schorisch OEM Schroff Sicon Socomec 040/22752161 07082/794-652 07191/3560-0 621 620 913 915 1184 1180 879 880 Roline Prosecure Roline Prosecure Roline Prosecure Roline Prosecure Roline Prosecure Roline Prosecure Roline Prosecure Roline Prosecure Diamant Rubin Rubin-R Smaragd TF-Serie G-Serie GE Egys Plurys www.lanline.de SCHWERPUNKT: MASSENSPEICHERSYSTEME ROTIERENDE MEILENSTEINE MASSENSPEICHERSYSTEME TRENDS BEI HARDDISK-LAUFWERKEN In Sachen steigende Laufwerkskapazität und Rotationsgeschwindigkeit von Harddisks scheint kein Ende in Sicht. Die großen Hersteller haben bereits die dritte Generation ihrer 10.000-Upm-Drives auf dem Markt, und die 14.000-Upm-Grenze wird wohl noch in diesem Jahr durchbrochen. Für die durchschnittliche Transferrate zwischen Medium und Cache-Speicher auf der Harddisk sind bereits über 35 MByte/s für die nächste Generation in Aussicht gestellt. 124 L AN line 2/2000 www.lanline.de SCHWERPUNKT: MASSENSPEICHERSYSTEME ie Meilensteine für das Jahr 2000 sind schon abgesteckt: Prozessoren überschreiten die 1-GHz-Barriere, mit Gigabit Ethernet lassen sich Daten gleichzeitig mit einer Rate von 100 MByte/s senden und empfangen. Der PCIbus vollzieht den Übergang auf die Breite von 64 Bit und kann bei der gleichzeitigen Erhöhung der Taktfrequenz auf 66 MHz seine fast schon traditionelle Rolle des Flaschenhalses ab- D www.lanline.de geben. Doch auch im Bereich der Harddisk-Laufwerke fällt die Marke der 30 MByte/s, mit der ein Laufwerk “sustained” – also quasi als dauerhafter Wert – auf das rotierende Speichermedium schreibt. Für das erste Quartal 2001 gar erwarten Spezialisten, dass diese Übertragungsrate auf bis zu 48 MByte/s steigt. Diese Erwartungshaltung resultiert aus der Historie, denn sie hat eines ein- drucksvoll gezeigt: Innerhalb von zwei Jahren verdoppelt sich bei den Festplattenlaufwerken die Datenübertragungsrate – als Folge der Erhöhungen bei der Umdrehungsgeschwindigkeit (gemessen in Upm, Umdrehungen pro Minute) sowie der Spurdichte (bei der Aufzeichnung). Ein weiterer Punkt, bei dem die Laufwerkshersteller zusätzliche Leistungsfähigkeiten für ihre Laufwerke erreichen, ist der Einsatz des Caching auf dem Laufwerk. Im High-end gehören 2 MByte mittlerweile schon zum Standard, für die neue Generation sind bis zu 16 MByte schon angekündigt. Bereits im Oktober letzten Jahres vermeldete IBM einen neuen Rekord in Sachen Speicherdichte: Mit 35,3 Milliarden Bit pro Quadratzoll wurde die vorherige Bestmarke aus dem eigenen Hause von 20 Milliarden Bit pro Quadratzoll innerhalb von nur fünf Monaten um 75 Prozent erhöht. Diesen Fortschritt ermöglichte unter anderem eine neuartige Metall-Legierung für die magnetischen Datenaufzeichnung. Und Ende 1999 erhöhte Quantum diesen Wert bei der “Atlas 10K II”-Familie auf 7,7 GByte pro Quadratzoll. Alle diese Entwicklungen führen zu einem Problem bei der Schnittstelle zwischen Harddisk-Laufwerken und Ein-/Ausgabebus: Eine typische Harddisk mit einer Umdrehungsgeschwindigkeit von 10.000 Upm schafft einen maximalen Durchsatz von etwa 24 MByte/s. Das hat zur Folge, dass der SCSI-Bus (in der Ultra2-Version) mit seiner theoretischen Bandbreite 80 MByte/s bereits ab dem vierten Laufwerk dieser Gattung zur Systembremse wird. Hier ist nunmehr die Nachfolgegeneration von Ultra2 gefragt: Ultra160. Die großen Hersteller von Harddisk-Laufwerken haben die Unterstützung dieses Interfaces für ihre HighendLaufwerke bereits angekündigt (siehe Tabelle 1) – und liefern mittlerweile schon entsprechende Laufwerke aus. Wie es der Name schon vermuten lässt, bietet diese SCSI-Variante eine Datenübertragungsgeschwindigkeit von 160 MByte/s pro SCSI-Kanal, also L AN line 2/2000 125 SCHWERPUNKT: MASSENSPEICHERSYSTEME eine Verdoppelung. Damit lässt diese SCSI-Version die ursprüngliche FibreChannel-Spezifikation (mit ihren 100 MByte/s) hinter sich. Darüber hinaus weist Ultra-160 drei grundlegende Neuerungen auf: – das Double-Edge Clocking, – die zyklische Redundanzprüfung (Cyclic Redundancy Checking, CRC) und – die Domain-Validation. Durch das Double-Edge Clocking (pro Taktzyklus werden 2 Byte gesendet, bei Ultra2 wurde pro Taktzyklus nur 1 Byte übertragen, siehe Bild 1) lässt sich die Datenübertragungsgeschwindigkeit verdoppeln, ohne dass das interne Clocking geändert werden müsste – dies senkt das Risiko von Kompatibilitätskonflikten mit älteren Geräten. Die zyklische Redundanzprüfung stellt die Integrität der übertragenen Daten sicher. Die Domain-Validation überprüft vor dem Abschluss der Verhandlungen über die Übertragungsgeschwindigkeit das SCSI-Netzwerk, um sicherzustellen, dass auch wirklich die höchstmögliche Geschwindigkeit verwendet wird. Dabei ist Ultra-160 wegen der seiner Rückwärtskompatibi- Die Testumgebung Getestet wurden die fünf HarddiskLaufwerke auf einem Server mit Windows NT 4.0. Es handelte sich dabei um einen Rechner mit Asus-Mainboard K7M mit AMD-Athlon-Prozessor (650 MHz) und 128 MByte DRAM (100 MHz DIMMs) bestückt. Für den Anschluss der zu testenden Massenspeicher kommt ein Adaptec-U2W-SCSI-Controller (Modell 3950U2W, mit zwei U2W-SCSIKanälen). An einem Kanal ist das CD-RLaufwerk (Teac R-58 S) angeschlossen, am anderen Kanal die jeweils zu testende Harddisk. Das Betriebssystem und die üblichen Applikationsprogramme residieren auf einer IDE-Harddisk (IBM-DTTA 351010). Als Grafikkarte kommt eine ATI-Grafikkarte zum Einsatz (ATI 3D Rage Pro AGP mit 8 MByte Grafikspeicher). Den Netzwerkanschluss besorgt eine 32-Bit-PCI-Netzwerkkarte (Marke SVEC, mit Realtek-Chip) mit 10/100 MBit/s Ethernet. 126 L AN line 2/2000 lität einfach zu implementieren. Es verwendet die übliche Ultra2-LVD-Verkabelung und -Terminierung und vereinfacht so den Übergang. Adaptec bietet OEM-Herstellern zwei verschiedene Bausteine für Ultra-160 an. Der Trident I (AIC-7892) ist ein ASIC mit einem SCSI-Kanal, während der Trident II (AIC-7899) zwei solche leistungs-RAID-Lösung offerieren. “Symbios Nextreme” basiert dazu auf der Disk-Management-Software von Veritas (den Volume Manager) und soll über einen Ultra-160-Controller plus RAID-fähigem BIOS eine RAID-Lösung entweder direkt auf einem Motherboard oder aber als eine Host-AdapterKarte ermöglichen. REQ Data Bild 1. Das Double Transition Clocking sorgt dafür, dass bei steigender und fallender Flanke des REQ-Signals 1 Byte übertragen wird. Der Takt auf dem REQ-Signal bleibt aber identisch. Kanäle zur Verfügung stellt und damit Transferraten bis zu 320 MByte/s ermöglicht. Beide Chips unterstützen 64Bit-Systeme, können aber ebenso in 32Bit-Systemen eingesetzt werden. Die Speedflex-Technologie ermöglicht es, aktuelle Ultra-160-Peripherie und langsamere SCSI-Geräte wie Scanner oder CD-ROM-Laufwerke gemischt einzusetzen, wobei jedes SCSI-Gerät mit seiner höchstmöglichen Geschwindigkeit arbeiten kann. So wird vermieden, dass langsamere Geräte den gesamten SCSI-Bus bremsen. Ebenfalls aktiv im Bereich des Ultra160-SCSI ist bereits LSI Logic (mit ihrer Tochter Symbios). Neben entsprechenden Adaptern will man in Kooperation mit Veritas Software eine Hoch- 10.000-UPM-KAPAZITÄTSMONSTER Bei den Laufwerken selbst kommt bereits die nächste “Kapazitätsstufe” auf den Markt. Bereits mit Oktober 1999 hat IBM das Modell Ultrastar 72ZX vorgestellt. Dieses Laufwerk ist in der Lage, 73 GByte zu speichern und besitzt eine Umdrehungsgeschwindigkeit von 10.000 Upm. Ebenfalls vorgestellt wurden zu diesem Zeitpunkt die Ultrastar 36LZX, die wie die Ultrastar 72ZX mit 10.000 Upm arbeitet. Neue Technologien – so IBM – versprechen eine weitere Verbesserung in puncto Robustheit, vor allem gegen Temperaturschwankungen und Vibrationen. Die beiden neuen Ultrastar-Modelle bieten in der Klasse der Server-Festplatten eine Speicherdichte von 7,04 Milliarden Hersteller 7200-Upm-Laufwerk 10.000-Upm-Laufwerk IBM – Quantum Atlas IV mit 9, 18 und 36 GByte Barracuda mit 9 und 18 GByte Ultrastar mit 18 und 36 GByte Atlas 10K II mit 9,18 36 und 73 GByte Cheetah mit 9, 18, 36 und 72 GByte sofort im Verlauf des Q1/2000 – Laufwerke mit 9 und 18 GByte sofort Seagate Western Digital Tabelle 1. Status der angekündigten Harddisk-Laufwerke für Ultra-160; Verfügbarkeit sofort Quelle: Adaptec www.lanline.de SCHWERPUNKT: MASSENSPEICHERSYSTEME Bild 2. Das 64-Bit-PCI-Interface der Ultra-160-Platine “39160” schafft 532 MByte/s (bei 66 MHz Taktfrequenz des PCIbus). Die Karte mit zwei Ultra-160-Kanälen eignet sich für komplexe Server-Anwendungen. Bit pro Quadratzoll. Als durchschnittliche Zugriffszeiten nennt der Hersteller für die 72ZX 5,3 und für die 36LZX lediglich 4,9 ms, die Transferraten zum Medium liegen zwischen 35 und 59 MByte/s. Als Cache-Speicher sind 16 MByte vorgesehen. Mittels der aktiven Dämpfung wird bei den IBM-Laufwerken die mechanische Zugriffsgeschwindigkeit der Festplatten verbessert und gleichzeitig die Widerstandsfähigkeit gegenüber Temperaturschwankungen und Vibrationen erhöht. Vibrationen spielen insbesondere dann eine negative Rolle, wenn mehrere Festplatten in sogenannten RAID-Speichereinheiten zusammengefasst sind. Die neuen Ultrastar-Festplatten unterstützen 1- und 2-GBit/s-Interfaces für Fibre-Channel-basierte Speichereinheiten und erfüllen die Ultra-3-SCSI-Spezifikation (erweitertes Ultra 160 SCSI, Ultra 160+ sowie Paketierung und Quick Arbitrate Select, QAS). Die Auslieferung der Ultrastar 72ZX in Stückzahlen wird im ersten Quartal 2000 beginnen. Anfang November 1999 hat Seagate Versionen seiner High-end-Festplattenfamilien Cheetah und Barracuda angekündigt. Die neuen Modelle verfügen – so Seagate-Angaben – über Speicherkapazitäten von bis zu 73,4 GByte und for- www.lanline.de matierte Datenraten von über 40 MByte/s. Darüber hinaus verdoppeln sich die externen Datentransferraten der Festplatten durch die neuen Schnittstellen Ultra160-SCSI und 2-GBit/s-FibreChannel. Die neuen Cheetahs weisen Umdrehungsgeschwindigkeiten von 10.000 Upm auf und verfügen über Speicherkapazitäten von 73,4; 36,7; 18,3 beziehungsweise 9,1 GByte. Das Topmodell der Cheetah-Reihe besitzt einen automatisch konfigurierten 16 MByte großen Cache-Speicher. Die von Seagate implementierte Ultra-160-SCSI-Version ist mit der “Fairness”-Technik ausgestattet. Durch sie haben alle angeschlossenen Komponenten den gleichberechtigten Zugriff auf den SCSI-Bus. So werden Schnittstellenengpässe vermieden. Die Fairness-Technik routet den Verkehr zum Systembus so, dass die Ressourcen möglichst optimal genutzt werden. L AN line 2/2000 127 SCHWERPUNKT: MASSENSPEICHERSYSTEME Die Laufwerke der Familie Atlas 10K sind in den Kapazitätsstufen 9,1, 18,2 und 36,4 GByte verfügbar. Die Nachfolgefamilie Atlas 10K II – Ende 1999 angekündigt – bietet Kapazitäten von 9, 18, 36 und 72 GByte und soll ab April 2000 in Stückzahlen ausgeliefert werden. Als Interfaces kommen bei diesen 10.000Upm-Laufwerken SCSI-Ultra-160 sowie FC-AL2 zum Einsatz. Die weiteren Herstellerangaben für diese Familie lauten: eine mittlere Zugriffszeit von 4,7 ms, eine maximale Transferrate von 40 MByte/s sowie ein Cache-Speicher von 8 MByte. Die Preise für den Handel sollen zwischen 325 und 1300 Dollar liegen – je nach Kapazität. Die Enterprise-10K-Familie von Fujitsu wurden bereits im Juli des letzten Jahres angekündigt. Sie besteht zur Zeit aus drei Mitgliedern: dem Modell MAF 3364 (36,4 GByte), dem MAG 3182 (18,2 GByte) und MAG 3091 (9,1 GByte). Auch bei diesen drei 10.000-Upm-Laufwerken beträgt die Größe der CacheSpeicher bei den U2W-SCSI-Laufwerken 2 MByte (beim FC-Interface jeweils 4 MByte). Als Werte für die durchschnittliche Latency gibt Fujitsu 2,99 ms an, die durchschnittlichen Seek-Zeiten für das 36-GByte-Modell lauten 5,5 ms (beim Lesen) sowie 6 ms (beim Schreiben). Die beiden kleineren Brüder können hier mit 5,0 ms (für das Lesen) beziehungsweise 5,5 ms (beim Schreiben) aufwarten. Ebenfalls Ende letzten Jahres – Mitte November – hat Western Digital die Erweiterung seiner Enterprise-Familie angekündigt. Unter der Bezeichnung WD Vantage stehen nun zwei Laufwerke – mit 9,1 GByte und 18,2 GByte Kapazität – in der 10.000-Upm-Klasse zur Verfügung. Der Hersteller versucht mit diesen Modellen Hersteller/Produkt Fujitsu/MAF3364 Fujitsu/MAG3182 IBM/DMVS 18V Quantum/Atlas10K 9WLS Seagate/ST318203 den Bereich der 7200-Upm-Laufwerke anzugreifen, da sich die Preise für die WD-Vantage-Laufwerke in den Regionen bewegen, die ansonsten für die 7200Upm-Laufwerke zutreffen. Zudem will man sich bei Western Digital über spezielle Datenschutzmechanismen von der Konkurrenz absetzen. Bild 3. Western Digital vollzieht mit der Familie WD Vantage den EinDazu zählt “Data stieg in den Bereich der High-end-Laufwerke Lifeguard”, mit dessen Hilfe eine automatische Erkennung, eine anschließende ne zweite Partition auf derselben Harddisk. Isolierung und sogar Reparatur potentieller Die Ergebnisse dieses Vergleichstests sind Problembereiche auf der Festplatte erfolgt. in Tabelle 2 zusammengestellt. Die Ergebnisse demonstrieren es einWeitere Schutzmechanismen sind eine erweiterte Fehlerkorrektur (ECC) und die drucksvoll: In der “Königsklasse” haben Smart-Funktion (Self-Monitoring, Analy- die Hersteller die Nase vorn, die in der neuesten Laufwerksgeneration die höchsis and Reporting Technology). ste Spurdichte bei der Aufzeichnung verDIE 10.000ER IM VERGLEICH In einem zeichnen können. Daher liegen die beiVergleich mussten fünf Laufwerke mit den Fujitsu-Laufwerke etwa gleich auf. 10.000 Upm zeigen, ob sich im normalen Das Quantum-Drive (mit seinem großen Arbeiten Unterschiede feststellen lassen. Cache) – gerade noch rechtzeitig in den Es standen zwei Laufwerke von Fujitsu Test gekommen – setzt hier den besten (Modell MAG 3182LP mit 18 GByte Wert, die “älteren” Designs, die Cheetah und Modell MAF 3364LP mit 36 GByte) und IBMs DMVs-Laufwerk fallen dagesowie je eines von IBM (Ultrastar gen etwas ab. DMVS 18V mit 18 GByte), Quantum (Rainer Huttenloher) (Atlas 10K II, Modell 9WLS mit 9,1 GByte und dem Interface Ultra-160SCSI) und Seagate (Cheetah Modell Weitere Informationen: Adaptec ST318203LW mit 18 GByte) zur VerfüWeb: www.adaptec.com gung. Zu den getesteten Aktionen unter WinFujitsu Web: www.fujitsu-europe.com dows NT 4.0 Server gehörten das Formatieren einer NTFS-Partition (4,0 GByte) IBM sowie das Kopieren von 2,38 GByte auf eiWeb: www.storage.ibm.com Formatieren (4 GByte) (Minuten:Sekunden) Kopieren über Partition, 2,38 GByte Minuten:Sekunden 4:02 4:01 4:17 4:06 4:03 Tabelle 2. Die Ergebnisse für den Vergleichstest der Harddisk-Laufwerke 128 9:36 9:49 11:04 6:39 11:20 LSI Logic/Symbios Web: www.istlogic.com Quantum Web: www.quantum.com Seagate Web: www.seagate.com Western Digital Web: www.westerndigital.com L AN line 2/2000 www.lanline.de SCHWERPUNKT: MASSENSPEICHERSYSTEME BANDLAUFWERKE IM VERGLEICH Oldies und Newcomer konkurrieren Im Midrange-Bereich der Bandlaufwerke buhlen die “Linear-Tape-Open” (LTO) und “Super DLT” um die Gunst der Anwender. Dazu kommt noch als ein weiterer Aspirant die zweite Generation der Mammoth-Laufwerke. Im Low-cost-Bereich tummeln sich mit der ADR-Technologie, mit dem revolutionären Ansatz VXA sowie mit DDS-4 einige Neueinsteiger, die massiv die Kostenschraube nach unten drehen und zugleich eine akzeptable Performance offerieren. er Bereich der High-end-Bandlaufwerke verspricht für das Jahr 2000 sehr interessant zu werden. Die Technologie “Linear-Tape-Open” (LTO) – eine Initiative von Hewlett-Packard, IBM und Seagate – wird bereits Anfang 2000 in Stückzahlen verfügbar. Dabei erscheint unter allen Lizenznehmern dieser Technologie (siehe Tabelle auf dieser Seite) das Ultrium-Format von LTO die größte Aufmerksamkeit auf sich zu ziehen. Die LTO-Lizenznehmer sehen Ultrium als ein offenes Bandspeicherformat für Enterprise- und Großrechnermärkte. Das Ultrium-Format wurde vor allem im Hinblick auf die Datensicherheit optimiert: Selbst wenn bis zu 32 Millimeter des Bandes beschädigt sind, so verspricht HP, können die Daten auf einer Kassette wiederhergestellt werden. Das Ultrium-Format kombiniert die Vorteile linear vielkanaliger bidirektionaler Formate mit verbesser- D ter Servotechnologie, Datenkompression, Track-Layout und einem FehlerkorrekturCode. Für das Ultrium-Format ist ein Wachstum über vier Generationen hin zu einem Produkt vorgesehen, das 1,6 TByte an Daten auf einer Kassette sichern kann, und zwar in weniger als 1,5 Stunden (bei einer Datenkompression von 2:1). Auf der Comdex hat Seagate auch schon erste Prototypen vorgestellt. Es handelt sich um das Laufwerk “Viper 200”, das im ersten Halbjahr 2000 ausgeliefert werden soll. Laut Seagate wurde das Viper 200 als “Best-in-Class-Laufwerk” entwickelt: Der Streamer verfüge mit über 110 GByte/h über die höchste komprimierte Datentransferrate, die derzeit auf dem Markt ist. Darüber hinaus speichert das Bandlaufwerk bis zu 200 GByte an komprimierten Daten pro Kassette (Faktor von 2:1). Zu den Backup-Lösungen der Viper200-Familie gehören sowohl interne als Bild 1. Die Spezifikationen für die zweite Generation der Mammoth-Baureihe lauten: eine Kapazität von 60 GByte (native) sowie Transferraten von bis zu 43 GByte/h (native) 130 L AN line 2/2000 Lizenznehmer von LTO Accutronics Advanced Research Corporation Alps Electric Co., LTD Benchmark Tape Systems Corp. Emtec Magnetics GmbH Exabyte Corp. Fuji Photo Film Company, Ltd. Fujitsu Ltd./FCPA Intellistor Hewlett-Packard Ltd. Hi/fn Hitachi Maxell, Ltd. IBM Corporation Imation Matsushita Electric Industry (MEI) Mitsumi Electric Co., Ltd. Mountain Engineering II, Inc. NEC Corporation Otari, Inc. Overland Data Philips Semiconductor Gratkorn GmbH Seagate Technology TDK Corporation Quantegy, Inc. Verbatim auch externe Stand-alone-Streamer und Autoloader. Darüber hinaus gibt es Bandlaufwerke, die speziell für große Bandautomationsanwendungen entwickelt wurden. Alle Streamer sind mit verschiedenen SCSI- oder Fibre-Channel-Schnittstellen erhältlich. Seagate bietet zusätzlich zur Viper 200 auch Bänder im Ultrium-Format an. Die Ultrium-Bänder werden strengen Tests unterzogen: Seagate garantiert so den höchsten Grad an Datenintegrität und Auswechselbarkeit sowohl für die Viper als auch für andere Laufwerke im UltriumFormat. Die Kassette verfügt über einen eingebetteten Memory-Chip, der das Inhaltsverzeichnis speichert – und so den schnellen Zugriff auf die Daten ermöglicht. Ein berührungsloses Infrarotsignal greift auf den Memory-Chip zu und erlaubt die einfache Integration in automatisierte Lösungen. Bereits vor der Comdex hat IBM seine LTO-basierenden Bandlaufwerke angekündigt, die Storage-Smart-Familie. Sie zeichnet sich durch dieselben Spezifikationen (Kapazität 100 GByte native, Datentransferrate von 20 MByte/s native) aus wie auch die der anderen Hersteller von LTO-Ultrium-Produkten. Erste OEM- www.lanline.de SCHWERPUNKT: MASSENSPEICHERSYSTEME Kunden von IBM – wie Fujitsu Siemens, Quantum/ATL und die IBM Personal Systems Group – evaluieren bereits diese Laufwerksfamilie. Doch sieht man bei IBM diese Produkte im Bereich der Midrange-Systeme angesiedelt. Für das obere Ende seien nach wie vor die Magstar3590-Laufwerke gedacht. Deren Spezialität sei die Datenübertragungsrate, die Zuverlässigkeit. Dagegen verspricht das Ultrium-Format von LTO deutliche Kostenvorteile aufgrund der verschiedenen konkurrierenden Hersteller von Laufwerken dieses Standards. Hewlett-Packard will eine komplette Produktfamilie für dieses Bandspeicherformat der Enterprise-Klasse entwickeln. Mit der Ultrium-Technologie können Unternehmen den ständig wachsenden Anforderungen an ihre Speicherkapazitäten gerecht werden. Die Ultrium-Produktfamilie von HP umfasst Stand-alone-Bandlaufwerke und Tape-Racks, Autoloader und Libraries, die SCSI und Fibre Channel für Storage Area Networks (SANs) unterstützen sowie die entsprechenden Medien für HP Ultrium. Das erste Ultrium-Bandlaufwerk und die dazugehörigen Medien sollen von HP voraussichtlich in der zweiten Jahreshälfte 2000 ausgeliefert werden. damit eine Verbesserung von 15 Prozent (bei der Kapazität) beziehungsweise von 20 Prozent (bei der Transferrate) zu erwarten. 10/100MBit/s geswitcht Ein weiterer KonEthernet 10/100 MBit/s Ethernet kurrent legte sein Debüt in der Öffentlichkeit bereits im November letzten Jahres ab – das Mammoth-2. Exabyte verspricht bei diesen CEYLON ASSAM1 VIDEOTEA (NT4-Server mit (NT4-Server, (NT4-Server) Laufwerken eine KaBackup-Laufwerken) PDC) pazität von 60 GByte Bild 2. Der Testaufbau für den Vergleich der Bandlaufwerke und eine Transferrate von 12 MByte/s (alle Angaben native, also Doch auch Quantum will mit der Super- unkomprimiert). Dabei handelt es sich um DLT-Technologie (siehe Lanline 10/1999) eine Weiterentwicklung der Mammoth-Tain diesem Jahr seine Marktführerschaft si- pe-Technologie (siehe dazu die Website chern. Dieses Konzept konkurriert direkt www.mammothtape.com). Als wesentlimit LTO/Ultrium. Derzeit ist aber die vor- che Neuerung kommt bei der neuen Geneläufig letzte Iterationsstufe von DLT, das ration die Integration der Elektronik in den DLT-8000-Laufwerk verfügbar. Auch Scanner-Köpfen zum Einsatz. Die Anzahl dieses Gerät musste seine Papierform (na- der Lese-/Schreibköpfe wurde von zwei auf tive Kapazität 40 GByte und eine Daten- vier erhöht. Zudem sorgt ein adaptiver Datransferrate von 6 MByte/s) im Test unter tenpuffer für einen konstanten Datenfluss Beweis stellen. Der Spezifikation nach ist von der Datenquelle zum Band. Das kompakte Laufwerk (5,25-Zoll-Formfaktor mit halber Bauhöhe) eignet sich laut Exabyte Vergleichstest Bandlaufwerke auch sehr gut für den Einsatz in entsprechenden Libraries. Außerdem ist die AbIn einem Testaufbau – eine Windows-NT-Domäne mit drei Servern – mussten die Testkandiwärtskompatibilität zu den Exabyte-8-mmdaten ihre Fähigkeiten unter Beweis stellen. Der Primary-Domain-Controller (ASSAM2), der Medien garantiert. Auch ein VorserienmoServer VIDEOTEA und der Server mit den Backup-Laufwerken CEYLON waren über einen dell dieses Typs stand für den Test zur Ver10/100-MBit/s-Switch von Buffalo gekoppelt (es fand während des Backup-Laufs kein Arbeiten fügung. statt, weder über das Netzwerk noch lokal auf einem der Server). Der Großteil der Daten lag auf CEYLON – insgesamt 18,5 GByte waren hier hauptsächlich als Video-Clips abgelegt.Durch die Wie schon im letzten Test in der AusgaKonzentration des Gros der Daten auf den schnellen Backup-Server reduziert sich der Einfluss be 12/1999 der LANline wurde auch diesdurch das Netzwerk. Als Backup-Software kam Backup Exec 7.3 für Windows NT zum mal ein internes ADR-Laufwerk von OnEinsatz, die Agentur-Beschleunigerfunktion war aktiviert. Die Ergebnisse der einzelnen Probanstream (Modell SC50) sowie erstmals in den sind in Tabelle 3 zusammengestellt. Die einzelnen Server waren alle mit Windows NT 4.0 der LANline ein DDS-4-Laufwerk (das Server (Servicepack 4) ausgestattet, als Dateisystem war auf allen Volumes NTFS konfiguriert. Die Hardware-Details der drei Server lauten wie folgt: DAT-40e von HP) in diesem Testumfeld ASSAM1: Asus-Mainboard KN-97, Pentium II/266 MHz, 96 MByte DRAM (66 MHz untersucht. Als weiterer Kandidat stand ein DIMM), SCSI-Controller Initio-9100UW, Harddisk Seagate ST34555W, SVEC-Ethernet-Karte Sidewinder 25000 (internes AIT-Lauf(10/100 MBit/s, DEC-Chipsatz), CD-ROM-Laufwerk Toshiba XM-5701TA, zu sichernde werk erste Generation) bereit. Daten: 0,45 GByte Das DDS-4-Bandlaufwerk, das der weltCEYLON: Asus-Mainboard P3C-F, Pentium III/700 MHz (Coppermine), 128 MByte weite Marktführer bei DAT-Streamern jetzt DRAM (100 MHz), SCSI-Controller Adaptec 2930U2W, Harddisk Seagate ST39173LC und IBM Ultrastor DMVS, CD-ROM-Laufwerk Toshiba XM-6602B, SVEC-Ethernet-Karte ankündigt, setzt zudem Leistungsrekorde (10/100 MBit/s, Realtek-Chip), zu sichernde Daten: 18,6 GByte im DDS-Markt. Denn mit einer Übertragungsrate von bis zu 6 MByte (bei einer an- 132 L AN line 2/2000 (NTN WS) OOLONG NT-Domäne TIME4TEA www.lanline.de SCHWERPUNKT: MASSENSPEICHERSYSTEME Hersteller und Laufwerk gesicherte MByte Zeitdauer (plus Verify) (h:min:s) Transferrate für Komplettjob (MByte/min) Quantum DLT-8000 Tandberg DLT-7000 Exabyte Mammoth2 Seagate AIT Onstream SC 50 HP DAT-40e 19, 179 19, 179 19, 210 19, 184 19, 195 Fehler 140 132 320* 92 49,6 Fehler 2:17:42 2:25:28 0:59:46 3:28:41 6:26:56 Abbruch Tabelle 2. Die Ergebnisse der Bandlaufwerke, gesicherte Daten (inklusive Verify) insgesamt: 19 GByte. * Einschränkung beim Verify, siehe Text genommenen Komprimierung von 2:1) erreicht das DAT40 die bislang höchste Performance im DDS-4-Segment. Das Speichern von 40 GByte Daten – so zumindest HP – ist in weniger als zwei Stunden erledigt. Das DAT40 bietet darüber hinaus HPs “One-Button Disaster Recovery” (OBDR). Mit einem Knopfdruck werden alle Daten und Konfigurationen nach einem Systemabsturz wiederhergestellt. Die Unterstützung des neuen LVD-SCSI (Low Voltage Differential SCSI) ermöglicht größere Entfernungen zwischen Laufwerk und Server: Das DAT40 kann im Umkreis von zwölf Metern platziert werden. Im Testumfeld (siehe Kasten auf Seite 132) mussten alle Laufwerke zeigen, wie im täglichen Betrieb die Sicherungsaufgabe unter Backup Exec 7.3 für Windows NT gelöst wurde. In diesem Netzwerk waren drei Server über ein 10/100-MBit/s-Ethernet (via Switching Hub LSW 10/100-8H von Buffalo) verbunden. Die Datenbestände waren zum einen www.lanline.de mehrere Video-Clips (insgesamt 16,5 GByte), die zuvor über die Miro-DV300Platine von der digitalen Kamera (Sony DCR-TRV9E) auf die Platte gespielt wurden. Weitere Daten waren auf dem Server ASSAM1 (etwa 0,5 GByte) abgelegt. Dabei handelte es sich hauptsächlich um JPGund GIF-Bilddateien wie sie heute im Internet übertragen werden. Im Testlauf selbst ergab sich ein “Ausreißer” beim DDS-4Laufwerk. Nach zirka 3 GByte brach der Job mit der Fehlermeldung ab: “Fehler beim Schreiben von Daten auf Medium”. Danach war das Laufwerk nicht mehr zum Arbeiten zu bewegen, eine Neuinstallation (inklusive Aufspielen eines neuen Treibers) brachte keine Besserung. Das Vorserienlaufwerk von Exabyte ließ sich erst nach dem Aufspielen einer neuen Build-Version (Build 2575) von Backup Exec 7.3 von dieser Datensicherungs-Software ansprechen. Im Betrieb brachte dieses Laufwerk dann aber mit Abstand die besten Transferraten – teilweise um den Faktor 2 besser als das DLT8000-Laufwerk. Doch beim Verify des letzten gesicherten Volumes brach der Job mit einer entsprechenden Fehlermeldung ab – wohl ein Problem, das mit dem Vorserienstand der Firmware zu erklären ist. Hier sollte ein weiterer Test mit einem Serienmodell dann keine Probleme und eventuell sogar noch bessere Werte liefern. Die beiden DLT-Laufwerke lagen wie erwartet dicht beieinander. Der Vorteil zugunsten DLT8000 blieb aber hinter dem theoretischen Wert zurück – weil unter NT derselbe Treiber zum Einsatz kam. Die Low-cost-Lösung SC 50 bleibt dagegen deutlich hinter dem restlichen Feld zurück. Dagegen konnte das AIT-Laufwerk mit einer vernünftigen Transferrate den Test absolvieren. (Rainer Huttenloher) Weitere Informationen: Exabyte Web: www.exabyte.com IBM Web: www.ibm.com Hewlett-Packard: Web:www.hp.com Onstream: Web:www.onstream.com Quantum: Web:www.quantum.com Seagate: Web:www.seagate.com Tandberg: Web:www.tandberg.com Veritas: Web:www.veritas.com L AN line 2/2000 133 SCHWERPUNKT: MASSENSPEICHERSYSTEME IN ZUKUNFT: NETWORK ATTACHED STORAGE Einstöpseln und loslegen Mit dem Konzept “Network Attached Storage” (NAS) soll das Erweitern von bestehenden heterogenen Netzwerken zum Kinderspiel werden. Zusätzliche Fileserver, CD-ROM-Server, aber mittlerweile auch ganze selbstständige Backup-Subsysteme stehen für das “Einstöpseln und Loslegen” zur Verfügung. ie PC-basierenden Netzwerke haben sich auf dem Markt etabliert. Von den einfachen Peer-to-Peer-Ansätzen lassen sich mittlerweile komplexe Client-/ Server-Architekturen erstellen, wobei Windows NT zusammen mit Unix-Derivaten in vielen Fällen die heterogene Grundlage stellt. Doch die Verwaltung der heutigen Unix- oder NT-Server mit ihren vielfältigen Diensten oder Anwendungen stellt den Netzwerk- oder Systemverwalter vor ein Problem: Die Server-Konsolidierung – also das Zusammenfassen von vielen Anwendungen auf einige wenige Server – verspricht zwar eine Reduktion des Aufwands, was das tägliche Handling der Hardware anbetrifft, einschließlich aller Aktionen, die für das Backup aufzuwenden sind. Doch wenn zu viele Aufgaben von einem Server abgewickelt werden sollen, kommen Seiteneffekte ins Spiel, die sich zu Problemen auswachsen können. Vor diesem Hintergrund erscheint das Konzept “für eine Aufgabe ein eigener Server” als ein Ausweg, den vor allem kleinere und mittlere Unternehmen beschreiten. Sie setzen auf Geräte wie die “Network Appliances”, die für eine Aufgabe optimiert wurden und im Idealfall nur in ein Netzwerk eingesteckt werden brauchen und sich anschließend sogar selbst konfigurieren. Der Grundgedanke hinter diesen Produkten ist das Hinzufügen einer “Black Box”, die selbst ihr Netzwerkbetriebssystem mitbringen und D 134 L AN line 2/2000 keine Anforderungen an den Client stellen – etwa zusätzliche Lizenzen oder gar eine spezielle Zugriffs-Software. Die ersten Vertreter dieser Produktgattung waren CD-ROM- und Printserver. Da nur sehr wenig Hardware für diese Systeme notwendig war und sich die Verwaltung dieser Geräte auch sehr einfach gestaltete, traten die Vorteile gegenüber PC-Servern mit entsprechender Zusatzausstattung schnell in den Vordergrund. Doch schnell kamen die nächsten Konzepte ins Spiel. Untersuchungen von Marktforschern haben ergeben, dass der Speicherbedarf in kleinen Unternehmen beziehungsweise in Arbeitsgruppen größerer Unternehmen jährliche Wachstumsraten aufweist, die zwischen 50 und 85 Prozent liegen. Für den Bereich der kleinen bis mittelgroßen Netzwerke wird diese Entwicklung beschleunigt durch das Aufkommen einer Generation von Netzwerk-Speichermedien: Network Attached Storage, kurz NAS. Bei großen Netzwerken und Server-Farmen dagegen liegt die Zukunft in SAN, den “Storage Area Networks”. Beide Ansätze verfolgen primär das Ziel, die Speichersysteme von den Allzweck-Servern zu entkoppeln und direkt als eigenständige Knoten in das Netzwerk einzubinden. Die Anbieter versprechen einen deutlich reduzierten Verwaltungsaufwand sowie eine einfache Möglichkeit, die Kapazität von Massenspeichern im Netzwerk zu erhöhen, ohne dabei Ausfallzeiten in Kauf nehmen zu müssen. Typische NAS-Geräte wie der Axis Storpoint NAS 100 bestehen im Grunde aus nichts anderem als einer Reihe von Festplatten und einem dedizierten Server, der zur Verwaltung des Speichers und zur Einbindung ins Netzwerk dient. Also im Grunde doch nichts anderes als ein Fileserver, könnte man meinen. Anders als ein klassischer Fileserver ist der Server im NAS-Gerät aber kein vollwertiger PC mit all seinen Nachteilen, sondern ein genau auf den Einsatzzweck zugeschnittener “Thin-Server”. Dieser “schlanke” Server besteht in der Regel aus einem Prozessor, einem Embedded-Betriebssystem, das auf die Dateiverwaltung und den Datentransport über das Netzwerk optimiert ist (häufig ein Unix-Derivat wie Linux oder Der Storpoint NAS 100 von Axis ist hier mit drei Platten ausgestattet; der oberste Laufwerkseinschub nimmt den “Thin Server” auf BSD-Unix), und Arbeitsspeicher. Dabei benötigen die dedizierten Fileserver deutlich weniger RAM als typische Netwareoder NT-Systeme. Hinzu kommen die Harddisk-Laufwerke, der I/O-Bus (in der Regel SCSI) und der integrierte Netzwerkanschluss (10/100-MBit/s-Ethernet). Auch wenn als Datenbus normalerweise der SCSI-Standard genutzt wird, arbeiten www.lanline.de SCHWERPUNKT: MASSENSPEICHERSYSTEME in den günstigen NAS-Lösungen oft preiswerte IDE-Festplatten, die über SCSI-to-IDE-Bridges angebunden sind. Aus Sicherheitsgründen sind die Platten oftmals als RAID-Arrays ausgelegt (typischerweise RAID 1, manchmal aber auch RAID 5). Die Platten sind zumeist in HotSwap-Einschüben untergebracht, sodass sie ausgetauscht werden können, ohne dass der NAS-Server heruntergefahren und vom Netz genommen werden müsste. Viele NAS-Geräte unterstützen gleich mehrere Plattformen, sodass sie sich gut in heterogenen Umgebungen einsetzen lassen. Der Storpoint NAS 100 beispielsweise beherrscht SMB (das Protokoll Server Message Block, Windows-Filesharing), NCP (Netware Core Protocol für NetwareNDS- und -Bindery-Modus) sowie NFS (Network File System von Unix). Zur Konfiguration und Verwaltung verfügen die Geräte üblicherweise über Dialoge im HTML-Format, sodass ein handelsüblicher Browser als Administrations-Tool ausreicht. Die Beschränkung auf die tatsächlich benötigten Komponenten hilft nicht nur, die Kosten in Grenzen zu halten: Durch den Verzicht auf ein eigenes Bussystem, Erweiterungskarten und serielle und parallele Schnittstellen entfallen auch weitestgehend die von “normalen PCs” bekannten Interrupt- und Adresskonflikte und Treiberprobleme. Das verringert spürbar den Aufwand für Troubleshooting und Konfiguration und die Ausfallzeiten. Und selbst wenn ein solches Gerät einmal ausfallen sollte, beeinträchtigt dies nicht die übrigen Dienste, für die das Netzwerk genutzt wird und die auf anderen Servern untergebracht sind – etwa Faxversand und Drucken. Einer der wesentlichen Vorteile von NAS ist die einfache Installation. NASSysteme sind als “Plug and Go”-Geräte konzipiert. Sie werden einfach an das bestehende Netzwerk angeschlossen und von den Clients als eigenständige Server erkannt. Die Massenspeicher des NAS-Systems stehen den Anwendern dann als Netzwerkressource sofort zur Verfügung. NAS-Geräte eignen sich daher gut zum einfachen und schnellen Ausbau von Speicherkapazitäten im Netzwerk. Dadurch www.lanline.de lassen sie sich auch gut als dezentrale Speichersysteme für einzelne Arbeitsgruppen einsetzen, die jeweils im lokalen Segment einer Arbeitsgruppe installiert werden. Damit lässt sich der Netzwerkverkehr auf dem Backbone deutlich verringern. Ein weiterer Vertreter der NAS-Fileserver-Gattung ist der Diskzerver VT von Microtest. Dabei handelt es sich um einen Mini-Server, der quasi als Cache und als Netzwerk-Interface für CD-ROModer DVD-Laufwerke beziehungsweise -Tower fungiert – ganz wie man es von den Printservern her kennt. Dabei unterstützt das Gerät mit der Version 4.0 seiner Software Clients mit Windows-Betriebssystemen und dem Macintosh-OS (über Ethertalk) ebenso wie alle Netware-Systeme (Netware 3.x, 4.x und 5.x). Zudem spielt das Gerät mit OS/2-/Lanserver-Clients sowie mit NFS-Clients zusammen. Mit Hilfe der Remote-Load-Utility lassen sich DiskImages einer CD-ROM/DVD laden. Außerdem kann man Images von CDs oder DVDs auf der internen Harddisk des Diskzerver VT erstellen. Einen ersten Vorstoß in Sachen BackupSysteme auf NAS-Basis hat die QuantumTochter ATL Products mit ihrer LanvaultProduktlinie unternommen. Ein eigenständiger Windows-NT-Server mit angeschlossener Backup-Laufwerksbibliothek (auf Basis der DLT-Laufwerke) und der Sicherungs-Software (Backup Exec oder Arcserve). Musste man bisher bei einer Backup-Lösung immer die einzelnen Bestandteile – Laufwerke/Bibliotheken, Server mit den richtigen I/O-Anbindung (in der Regel SCSI), Netzwerkschnittstellen, Betriebssystem und Backup-Software – selbst zusammenstellen, so steht einem mit dem Lanvault-Konzept eine Lösung zur Verfügung, bei der der Administrator nur noch das System auspacken und in das Netzwerk einhängen muss. Ein Test des Systems in einer der nächsten Ausgaben wird dann zeigen, ob dieses Konzept sich auch in der Realität durchsetzen kann. Bereits in der Ausgabe 11/1999 (ab Seite 50) der LANline wurden mit dem Surestore J4152 von HP ein CD-ROM-Server und dem Fileserver Netforce 100 von Procom/Megabyte zwei weitere Vertreter der NAS-Systeme getestet. In dieser Ausgabe ist zudem das NAS-System “Raq 3” von Cobalt getestet (siehe Seite 28). (Peter Eckl, Rainer Huttenloher) Peter Eckl ist bei Axis Communication als Business Development Manager in der Storage Division des Unternehmens tätig von Axis. Weitere Informationen: ATL/Quantum Web: www.atlp.com Axis Web: www.axis.com Hewlett-Packard Web: www.hewlett-packard.de Microtest Web: nas.microtest.com Procom Technologies Web: www.megabate.de L AN line 2/2000 135 SCHWERPUNKT: MASSENSPEICHERSYSTEME TECHNIK UND STANDARDS DER DVD-TECHNOLOGIE Schreiben will gelernt sein Einsteiger in die DVD-Technologie haben es nicht leicht: Viele Standards buhlen um die Gunst der Interessenten. Doch für die geht der Überblick schnell verloren. Im Folgenden werden die Vor- und Nachteile der wichtigsten Standards erläutert. us technologischer Sicht wird vor allem den beschreibbaren und wiederbeschreibbaren DVD-Bereichen im Kontext professioneller Computeranwendungen eine enorme Akzeptanz zugemessen. Und das aus guten Grund: Die Datenaufkommen in allen Unternehmen wachsen. Gefragt sind deshalb gleichermaßen kostengünstige wie sichere Lösungen für das Speichern und Verteilen dieser Datenmengen. Ein genauer Blick auf den Markt verrät es: Entgegen aller Verwirrungen um die verschiedenen DVD-Standards setzen sich die wiederbeschreibbaren DVD-RAMs auf der einen Seite als Lösung für “Secondary Storage” und die DVD-Rs für die Datenarchivierung auf der anderen Seite gegenüber den konkurrierenden “DVD-Geschwistern” durch. Dass nunmehr Tape-, Zip- oder MO-basierte Systeme Mühe ha- A Kapazität Laser-Wellenlänge Numerical Aperture Aufzeichnungsmethode Spurformat Spurabstand Daten-Bit-Länge Sektorgröße Modulationssystem Fehlerkorrektur Anzahl der Zonen Fehlermanagement Datenrate Die DVD-RAM-Spezifikationen 136 L AN line 2/2000 ben, Marktanteile gegenüber den vergleichsweise kostengünstigen DVDRAM- und DVD-R-Massenspeichern zu behaupten, kann zu Recht erwartet werden. Die Etablierung der CD-Standards war ein Prozedere, das sich über viele Jahre erstreckte, ebenso die langwierige Entwicklungsgeschichte der MO-Standards. Dagegen werden die entsprechenden Entwicklungen für DVD relativ schnell vorangetrieben. Und was vielfach ebenso übersehen wird, existieren – so Koji Hase, der Vorsitzende des DVD-Forums – für die CD-Technologie derzeit mindestens 28 nichtkompatible CD-Formate. Einige Hersteller im Bereich der Speichertechnologie begannen mit der DVDEntwicklung Anfang der 90er als eine Lösung mit dem Look & Feel der CD-Technologie. Das in puncto Standardisierung DVD-RAM V 2.0 4,7 GByte/Seite 650 nm 0,6 Phase-Change Wobble Land-Groove 0,615 µm 0,28 µm 2048 Byte 8 to 16 RLL Reed-Solomon Product Code 35 ja 22,16 MBit/s DVD-RAM V 1.0 2,6 GByte/Seite 650 nm 0,6 Phase-Change Wobble LandGroove 0,74 µm 0,41 µm 2048 Byte 8 to 16 RLL Reed-Solomon Product Code 24 ja 11,08 MBit/s (Quelle: DVD-Forum) federführende DVD Forum – ursprünglich als “DVD Consortium” bezeichnet – wurde hierzu 1995 gegründet. Die Gründungsmitglieder (Hitachi, JVC, Matsushita, Mitsubishi, Pioneer, Sony, Time Warner, Thomson, Philips und Toshiba) verfolgten ein einfaches Ziel: “Develop a low-cost, high-capacity, extensible storage solution that would meet the storage needs of the vast majority of prospective content and system customers so the technology could be widely and quickly accepted.” Heute sind im leitenden Ausschuss des DVD-Forums 17 Unternehmen vertreten, der erweiterte Kreis des Forums zählt weltweit etwa 200 Firmen. Fünf DVD-Formate sind bislang offiziell vom DVD-Forum verabschiedet: DVD-ROM, DVD-Video, DVD-Audio, DVD-RAM und DVD-R. Im Dezember 1997 gab das Forum als wiederbeschreibbares DVD-Medium den DVD-RAM-Standard bekannt. Nach Verabschiedung dieser Spezifikation folgte eine dreimonatige Evaluation der Laufwerks- und Medienkompatibilität, an der sich über 20 Computer- und Medienhersteller beteiligten. Der DVD-RAM-Standard wird außer von Philips und Sony von Unternehmen wie Hitachi, Matsushita, Toshiba, Panasonic und Technics favorisiert und unterstützt. Unter all den technischen Spezifikationen (siehe Tabelle) kennzeichnen fünf wesentliche Merkmale die DVD-RAM-Technologie: – Hohe Kapazität: DVD-RAMs sind in der Version 1.0 wiederbeschreibbare Wechselspeicher mit einer Kapazität von 2,6 GByte pro “Single Sided Disc” und 5,2 GByte bei “Double Sided Disc”. Darüber hinaus sind auch “Dual-Layer Disc” möglich. Auf der Comdex 1999 stellte Hitachi das erste DVD-RAMLaufwerk vor. Es verarbeitet erstmalig DVD-RAM-Medien der Version 2.0 mit einer Speicherkapazität von 4,7 GByte pro Seite. Dieses Laufwerk sowie die 4,7 GByte DVD-RAM-Medien sollen bereits ab Januar 2000 verfügbar sein. – Ausbaufähigkeit: DVD-RAM-Medien mit 15 GByte pro Seite sind bereits in der Entwicklung und werden in den Labors getestet. Als Zeitraum der Verfügbarkeit wird das Jahr 2001 genannt. An DVD- www.lanline.de SCHWERPUNKT: MASSENSPEICHERSYSTEME RAM-Discs mit 50 GByte Kapazität pro Seite wird schon heute gearbeitet, ihre Verfügbarkeit ist für 2005 geplant. Die Abwärtskompatibilität bei der Weiterentwicklung der DVD-RAM-Medien soll dabei garantiert sein. – Performance: Ein schneller Zugriff und hohe Datentransferrate beim Zugriff auf DVD-ROM/R/RAM sowie CD-ROM/ R/RW. – Zuverlässigkeit: Die Adress-Fehlerrate liegt unter 10-23. Das Überschreiben des DVD-RAM-Mediums ist eine Million Male wiederholbar. – Kompatibilität: DVD-RAMs sind kompatibel zu den wesentlichen DVD-Formaten und Multi-Read-Discs, einschließlich DVD-Video, DVD-Audio, DVD-ROM und DVD-R, CD-ROM, CD-Audio, CD-R und CD-RW. Die nächste Generation der DVD-ROMLaufwerke wird zudem in der Lage sein, DVD-RAM zu lesen. Innerhalb der DVD-Familie werden zur Zeit drei Alternativen zum DVD-RAMStandard gehandelt. Dazu zählen – DVD+RW (phase change rewritable), favorisiert von Sony, Philips, HP, – DVD-RW (nicht identisch mit DVD+ RW), favorisiert von Pioneer sowie – “andere”, dazu gehören DVD/RW (bislang keine näheren Infos verfügbar), Multimedia Video File (MMVF) von NEC mit angekündigten 5,2 GByte Kapazität als Gegenreaktion auf DVD+RW und Advanced Magneto-Optical (ASMO) beziehungsweise MO-7. MMVF und MO-7 befinden sich noch in der Konzeptionsphase; es wurden dazu bis heute keine Geräte vorgestellt. DVD-R als “Write Once Medium” wird zwar fälschlicherweise immer wieder als Konkurrent von DVD-RAM genannt, doch zielt die DVD-R mit der Archivierung von Daten und dem DVD-Mastering auf völlig andere Einsatzbereiche ab. DVD-RAM und DVD-R sind daher sich ergänzende und nicht im Wettbewerb zueinander stehende Lösungen. Zum Thema Marktverfügbarkeit von DVD-RW, DVD+RW und DVD/RW ergeben sich einige Unterschiede. Wie für DVD/RW bereits erwähnt, muss auch, be- www.lanline.de zogen auf DVD-RW und DVD+RW, festgestellt werden, dass derzeit entsprechende Medien und Laufwerke noch nicht erhältlich sind. Auf absehbare Zeit wird sich an dieser Situation auch wohl wenig ändern. So gab beispielsweise HP erst Anfang November 1999 den gänzlichen Verzicht auf die Markteinführung des seit langem angekündigten DVD+RW-Laufwerks mit einer Kapazität von 3 GByte bekannt. Statt dessen will das Unternehmen jetzt die Entwicklung einer DVD+RW-Lösung mit einer Kapazität von 4,7 GByte forcieren. Mit einer Markteinführung sei jedoch frühestens in 12 bis 18 Monaten zu rechnen. Aussagen von Pioneer zu Verfügbarkeit/Leistung der favorisierten DVD-RW-Technologie sind wenig aufschlussreich. Gleichwohl wiederbeschreibbare DVDAlternativen zu DVD-RAMs derzeit nicht gegeben sind, ist ein Vergleich der entsprechenden DVD-Formate hinsichtlich des besseren Verständnisses sowie zur Beurteilung zukünftiger Entwicklungen hilfreich. Festzustellen ist dabei, dass die DVD-RAMs gegenüber den wiederbeschreibbaren DVD-Konkurrenten die bessere Schreib-/Lesezuverlässigkeit bietet. DVDRAM definiert eine Spiralspur mit einem “groove” (Graben/ Vertiefung). Die Daten auf dem DVD-RAMMedium werden sowohl im “groove” als auch im “land” (eine Erhöhung im Bereich zwischen den “grooves”) gespeichert. Bei DVD-RAM werden die Daten – ähnlich wie bei MO-Laufwerken – mit Hilfe von Hitze und einem zugleich angelegten Magnetfeld auf das Medium förmlich geschweißt. Dieser Vorgang lässt sich wie erwähnt etwa eine Millionen Mal auf einer DVD-RAM-Disc wiederholen. In den DVD-RAM-Laufwerken wird ein Laser verwendet, der mit drei Leistungsstufen arbeitet. Mit den beiden stärksten Stufen werden die Bits 0 und 1 realisiert, wobei die Reflexionscharakteristika des Mediums eine Änderung erfahren. Die schwächste Stufe dient zum Lesen der auf der DVD-RAM-Disc gespeicherten Daten. DVD+RW definiert ebenfalls eine Spiralspur, allerdings werden hier die Daten nur in den “grooves” untergebracht. Das hat eine weniger effiziente Nutzung der Kapazität des Mediums zur Folge. Auch sind die “Pitches” auf der DVD+RW-Disc kleiner als auf einer DVD-RAM, was es dem Lesekopf der Laufwerke erschwert, während L AN line 2/2000 137 SCHWERPUNKT: MASSENSPEICHERSYSTEME des Schreibvorgangs auf DVD+RWs die Spur zu halten. Für das Unterbringen von Informationen in der Aufzeichnungsschicht auf einer DVD-RW werden Laser mit zwei unterschiedlichen Leistungsstufen verwendet. Abhängig von der vom Laser erzeugten Erhitzung bilden sich durch unterschiedliches Abkühlen des Phase-Change-Materials der Aufzeichnungsschicht Zonen in kristallinem und amorphem Zustand. Ziel dieses Verfahrens ist es, für eine DVD-RW-Disc zumindest 1000 SchreibLösch-Zyklen realisieren zu können. Die DVD-RAM verwendet physikalische Sektoren, um Pakete zu schreiben. DVD+RW verwendet dagegen Fehlerkorrekturblocks. Das bedeutet, die kleinste Datenmenge, die ein DVD+RW-Laufwerk verarbeitet, ist um das 16fache größer als bei DVD-RAM. Die kleinstmögliche Datenmenge auf DVD+RW benötigt mindestens 13 MByte. Bei DVD-RAM wie auch 138 L AN line 2/2000 DVD+RW können die Daten an beliebiger Stelle auf der Disc platziert werden. Hier besteht ein Unterschied gegenüber DVDRW. Diese weist eine sehr ähnliche Datenstruktur auf wie die DVD-ROM, was zur Folge hat, dass durch relativ geringfügige Modifikationen an der Firmware der DVDROM-Laufwerke diese befähigt werden können, auch DVD-RW-Medien zu lesen. Das Formatieren einer DVD-RAM-Disc dauert nur etwa zehn Sekunden, während im Vergleich dazu die Formatierung einer CD-RW rund eine Stunde Zeit in Anspruch nimmt. Der entscheidende Vorteil bei einer DVD-RAM aber ist, dass durch die Entwicklung des UDF-Standards (Universal Disk Format) heute auf diese Medien in gleicher Weise Schreib- und Lesezugriffe möglich sind, wie auf jede herkömmliche Festplatte. Das UDF-Dateiformat basiert auf dem Standard ISO/IEC 13346, der gezielt für das Arbeiten mit DVD-Medien entwickelt wurde. UDF-Treiber werden von den DVD-RAMLaufwerksherstellern und den Entwicklern von Storage-ServerSoftware für den Jukebox-Betrieb zur Verfügung gestellt. UDF erlaubt praktisch beliebig viele Dateien und einzelne Partitionen von einer Größe bis zu 2 GByte auf einem DVD-RAM-Medium zu speichern und gestattet auch die Vergabe langer Dateinamen. Das UDF-BridgeFormat macht es auch möglich, auf einer DVD weitere Dateisysteme wie bei- Wichtige Links zum Thema DVD http://pro-mm.jvc-vtb.co.jp http://www.apple.com http://www.dvdforum.org http://www.ecma.ch http://www.hitachi.com http://www.iso.ch http://www.nsmjukebox.com http://www.osta.org http://www.panasonic.com http://www.pioneer.de http://www.pointsoft.de http://www.smartstorage.de http://www.toshiba.com spielsweise den ISO-9660-Standard bestimmter CD-Formate unterzubringen. Vor allem beim inkrementellen Schreiben ist es wesentlich, dass auch aufgrund der Minimierung der “Overheads” das Speichervolumen der Medien bestmöglich genutzt werden kann. Für DVD-Anwendungen bietet der UDF-Standard – wie der ISO-9660-Standard für CD-Formate – ein Höchstmaß an Zukunftssicherheit. Insbesondere beim Aufbau digitaler Archive ist die Betrachtung der Zukunftsoffenheit eines Systems ein bedeutsamer Faktor, denn die digitalisierten Daten sollen schließlich über mehrere Jahrzehnte verfügbar bleiben und nicht bedingt durch technologischen Wandel eine unüberbrückbare Zugangsbarriere erfahren. Für den Anwender ist ein Vergleich der Systeme letztendlich immer auch ein Vergleich der Preise. Auch hier zeigt sich die DVD-RAM-Technologie gegenüber Wettbewerbern deutlich überlegen. DVDRAM-Medien mit 2,6 GByte Speicherkapazität sind derzeit für zirka 45 Mark verfügbar. Zum Vergleich ist ein Jaz-Medium mit 2 GByte Kapazität nicht unter 230 Mark zu bekommen. Und gegenüber MOLösungen können sich DVD-RAM-Systeme mit Preisvorteilen von 50 bis 60 Prozent pro GByte Systemspeicher profilieren. Die Mehrzahl der Computer- und Jukebox-Hersteller betrachten DVD-RAM als das zukünftige Medium für “Secondary Storage”. Bezogen auf Einzelarbeitsplätze wird DVD-RAM eine Entwicklung zugeschrieben wie den Disketten in den 70er und 80er Jahren beziehungsweise der CD in den 90ern. So stattet Apple seinen neuen G4-Server mit DVD-RAM-Technologie www.lanline.de SCHWERPUNKT: MASSENSPEICHERSYSTEME aus, denn technologisch wie preislich erfüllt DVD-RAM genau die Ansprüche der Multimedia-Anwender in den Agenturen. Für die “Applikation Secondary Storage” setzen heute nahezu alle namhaften Jukebox-Hersteller (NSM, JVC, Plasmon etc.) auf die DVD-RAM-Technologie beziehungsweise bieten für die meisten ihrer CD-ROM-/CD-R-Jukeboxen entsprechende Upgrade-Möglichkeiten auf die DVD-RAM-Technologie an. Die größten DVD-RAM-Jukeboxen sind derzeit mit bis sechs DVD-RAM-Laufwerken konfigurierbar und offerieren mit Slots für bis zu 620-DVD-RAM-Discs einen wiederbeschreibbaren Speicher von bis zu 1600 GByte. Das macht diese Jukeboxen-Lösungen als leistungsstarke und kostengünstige Massenspeichersubsysteme mehr als interessant. Für viele Hersteller von Jukebox-Management-Software-Systemen (etwa Point oder Smart Storage) ist der DVDRAM-Support heute obligatorisch. Die aktuell am Markt verfügbaren DVDRAM Laufwerke der zweiten Generation, zum Beispiel von Hitachi, Panasonic oder Toshiba, lassen sich uneingeschränkt als multimediale Alleskönner bezeichnen. Die Drives mit SCSI-2-Interface verarbeiten neben 2,6 GByte singlesided oder 5,2 GByte doublesided DVD-RAM-Medien zugleich im Lesezugriff DVD-ROM, DVD-R sowie alle bekannten CD-Formate. Das Panasonic-Laufwerk beschreibt neben DVD-RAM auch PDs. Für DVDRAMs erreichen die Laufwerke eine Datentransferrate von 1,38 MByte/s, die Zugriffszeiten für DVD-RAMs bewegen sich zwischen 120 und 210 ms. Als erstes DVD-RAM-Drive der dritten Generation verarbeitet das für Januar 2000 angekündigte Hitachi-Laufwerk GF-2000 sowohl DVD-RAMs mit 2,6 als auch 4,7 GByte Speicherkapazität. Die 4,7-GByteMedien werden mit einer auf 2,77 MByte/s verdoppelten Datentransferrate vom Laufwerk verarbeitet. Die Multimedialität anderer Systeme wird nochmals gesteigert, indem es auch DVD-Video-Discs liest. Der klassische Anwendungsfall für DVD-R ist die Langzeitdatenarchivierung und das Prototyping. Auch für DVD-R haben zwischenzeitlich zahlreiche Weiterent- www.lanline.de wicklungen hinsichtlich Speicherkapazität und Performance der Verarbeitungssysteme stattgefunden. Der ursprüngliche DVD-RStandard, verabschiedet im September 1997, galt für Medien mit einer Kapazität von 3,95 GByte. Heute hat man bei den einmal beschreibbaren DVD-Rs eine Speicherleistung von 4,7 GByte erreicht. Großer Vorteil der DVD-R ist die Kompatibilität zu anderen DVD-Medien und -Laufwerken. Das Beschreibungsverfahren einer DVD-R sieht in etwa wie folgt aus. Eine DVD-R arbeitet mit einer Aufzeichnungsschicht, die aus organischer Farbe (Dye) besteht. Diese für den Laser zunächst durchlässige Aufzeichnungsschicht befindet sich in der Mitte der Disc, also zwischen den beiden zusammengefügten Halb-Discs, direkt vor einer Reflexionsschicht. Speziell für die DVD-R wurde ein neuer Farbstoff entwickelt, der für den kurzwelligeren Laser (635/650 nm) geeignet ist. Beim Schreibvorgang wird die Aufzeichnungsschicht an winzig kleinen Stellen stark erhitzt. An den erhitzten Punkten entstehen Markierungen, die das Licht des Ausleselasers absorbieren. Auf diese Weise wird innerhalb der vorgeprägten Spur auf der DVD-R eine Struktur von reflektierenden und nichtreflektierenden Stellen erzeugt, die den “Pits” und “Lands” auf gepressten DVDs entspricht. Verfügbare DVD-R-Recorder verarbeiten sowohl die 3,9 als auch die 4,7-GByte-DVD-R-Medien. Dieses Pioneer-System liest DVD-Rs mit 3 und schreibt mit 1,5 MByte/s. Die Kompatibilität zu allen DVD-ROM-Formaten ist dabei garantiert. Als Software für das DVD-Recording eignet sich “Smartstor DVD-Maker”. Diese Software unterstützt die drei wichtigen Formate: DVD-ROM, DVD-Video sowie DVD-Bridge als Kombination aus DVD-ROM und DVD-Video. Bevor der Brennvorgang der für die Archivierung auf DVD-R vorgesehen Daten startet, werden die Daten von dieser Software in einem Premastering-Lauf zunächst in ein DVD-gerechtes Format konvertiert und dann durch Systememulation auf ihre Korrektheit hin geprüft. (Joachim Dröse/rhh) Weitere Informationen: INCOM Information und Computer GmbH Tel.: 0228-979770 Web: www.incom-gmbh.de L AN line 2/2000 139 LANline 2/2000 Interfaces Quantum Seagate Technology ● 2758 MB ● ● 3535 MB ● ● ● ● ● 7040 MB www.lanline.de 6440 MB 6440 MB 3025 MB 2758 MB 3,03 3,64 3,03 3,66 3,67 4,55 6,1 6,1 6,67 4,55 6,1 7,38 9,1 9,1 3,0 3,0 4,55 4,55 3,6 3 4,5 3 3 3 3,6 3,6 3,6 3,6 3,6 3,6 3,6 3,6 4,4 4,4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Ein-/Ausschaltzyklen (garantiert) ● Mean Time between Failure (Stunden) 4,5 3,535 MB Geräuscheentwicklung (dB) ● 2 Schreib-/Lesemodus (mW) ● 45 Schreib-/ LesekopfTechnologie k. A 10500 16000 4,2 bels 1000000 20000 45 k. A. 14000 20000 4,2 bels 1000000 20000 1000000 A/V-optimiert 3,64 max. interne Datentransferrrate (Media – Cahe) (MByte/s) ● CacheSpeicher (MByte) ● 2 Stand-by-Modus (mW) IBM Produktname MAG 3182 FC/ LC/LP MAF 3364 FC/ 36,4 LC/LP MAE 318 LC/LP 18,2 DDYS318350LVDR 18300 MB DHVS336700 36700 MByte LVDSCA-8 MB DRHS336400 36400 MByte LVDSCA DMVS 318350 18350 MByte LVDSCA-8 MB DDHS373400LVD2 73400 MByte DDYS336950LVD2 36700 MByte DPSS336950LVD2 36900 MByte DPSS318350LVD2 18300 MByte DNES318350LVD 18300 MByte DRHL336400FCAL 36400 MByte DNES-309170 9,1 DNES-318350 18,2 DMVS-309110 9,1 DMVS-318350 18,3 DMVS-336700 36,7 DDYS-310970 9,1 DDYS-318350 18,3 DDYS-336950 36,7 DDHS-373400 73,4 DPSS-310970 9,1 DPSS-318350 18,3 DPSS-336950 36,9 Atlas V 18,2 Atlas V 36,4 Atlas 10 K 18,2 Atlas 10 K 36,4 Atlas IV 36,4 Atlas IV 18,2 Barracuda 18LP 9,1/18,2/36,4 Cheetah 18LP 9,1/18,2/36,4 Barracuda 50 50 ST39103LC 9,1 ST39103LW 9,1 ST318203LC 18,2 ST39175LW 9,1 ST39175LC 9,1 ST318275LC 18,2 ST318275SC 18,2 ST318275LW 18,2 ST136475LW 36,4 ST136475LC 36,4 ST136475FC 36,4 ST150176LW 50,1 ST150176LC 50,1 Speicherdichte pro Scheibe (GByte) 3,6 SCSI SCSI-2 SCSI-3 UW-SCSI (68-polig) U2W-SCSI (LVD, 68-polig) U2W-SCSI (LVD, SCA-2, 80-polig) Ultra 160/M SCSI (LVD) Fibre Channel AL Hersteller Fujitsu Kapazität (GByte) 18,2 Leistungsaufnahme 2 4096 kByte 8192 kByte 32 280-452 29,5 k. A. ● 6 MR ● 6 MR 8000 40 4,0 bels 4096 kByte 17,9-28,9 ● 6 MR 2,75 W 4,65 W 5,0/5,5 8192 kByte 29, 5 ● 6 MR 50000 16384 kByte 4096 kByte 4096 kByte 4096 kByte 2048 4090 kByte 2 2 2-8 2-8 2-8 4 4 4 16 4 4 4 4 4 2 2 2 2 1024/4096 1024/4096 1024/4096 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 280-473 280-452 248-400 248-400 159-244 17,9-28,9 20,2 20,2 29,5 29,5 29,5 36,1 36,1 36,1 37,4 31,9 31,9 31,9 840 340 315 315 257 257 240 315 264 80 80 80 80 80 80 80 80 80 80 400 80 80 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 50000 6 MR 6 MR 6 MR 6 MR 6 MR 6 MR GMR GMR GMR GMR GMR GMR GMR GMR GMR GMR GMR GMR 6 MR 6 MR MR MR MR MR Thin Film/MR Thin Film/MR Thin Film/MR MR MR MR MR MR MR MR MR MR MR MR MR ● MR 50000 2,85 W 2,85 W 3,4 W 3,5 W 2,75 W 5300 6900 8500 9000 12700 8500 9700 12900 16900 7200 7900 8900 9 9 10,3 14,9 10,8 7,9 4,65 W 5460 7280 11500 13000 19300 5,0/5,5 10,8 11,2 16,1 21,8 12,7 9,5 34 36 33 36 43 36 4,1 Bell 4,3 Bell 11 11 11 9,75 9,75 9,75 11,3 9,75 13,35 13,35 15,5 13,35 13,35 4,3 Bell 4,3 Bell 4,3 Bell 4,3 Bell 4,1 Bell 4,1 Bell 4,1 4,1 4,2 Bell 4,2 Bell 4,2 Bell 4,2 4,2 1800 40000 1800 1000000 1000000 1000000 1000000 1000000 1000000 1000000 1000000 1000000 1000000 1000000 1000000 1000000 1000000 1000000 1000000 40000 40000 20000 20000 40000 40000 SCHWERPUNKT: MASSENSPEICHERSYSTEME 140 Marktübersicht: SCSI-Harddisks für Server-Systeme ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 400 80 80 400 80 400 80 400 40,5 40,5 40,2 40,2 22,5 22,5 22,5 25,7 205-360 205-360 ● ● ● ● ● segmentiert ● adaptiv 15,5 14 14 17 9,75 13 11 13 8000 9000 11000 15700 9750 9750 13350 13350 9790 11000 13000 16200 14800 14800 20400 20400 4,2 Bell 4,3 Bell 4,3 4,3 4,1 4,3 Bell 4,3 Bell 4,3 Bell 1000000 1000000 1000000 1000000 1000000 1000000 1000000 1000000 4/4,3 Bell 4/4,3 Bell Ein-/Ausschaltzyklen (garantiert) Schreib-/Lesemodus (mW) Stand-by-Modus (mW) A/V-optimiert ● ● ● ● ● ● ● ● ● ● ● Schreib-/ LesekopfTechnologie MR MR MR MR MR MR MR-Kopf MR GMR GMR GMR GMR Mean Time between Failure (Stunden) ● CacheSpeicher (MByte) 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 1024 kB 4 4 4 4 1-4 1-4 1-4 1-8 8 2 max. interne Datentransferrrate (Media – Cahe) (MByte/s) Produktname ST150176FC ST136403LW ST136403LC ST136403FC ST39175FC ST318203FC ST318203LW ST39103FC ST39204 ST318404 ST336704 ST173404 ST39175 ST318275 ST136475 ST150176 Western Digital k. A. WDE9150 Speicherdichte pro Scheibe (GByte) 4,4 3 3 3 3,6 3 3 3 4,6 6,1 6,1 6,1 3,03 3,64 3,64 4,55 4,6 4,6 SCSI SCSI-2 SCSI-3 UW-SCSI (68-polig) U2W-SCSI (LVD, 68-polig) U2W-SCSI (LVD, SCA-2, 80-polig) Ultra 160/M SCSI (LVD) Fibre Channel AL Hersteller Kapazität (GByte) 50,1 36,4 36,4 36,4 9,1 18,2 18,2 9,1 9,2 18,4 36,7 73,4 9,1 18,2 36,4 50,1 18,3 9,1 Leistungsaufnahme Geräuscheentwicklung (dB) www.lanline.de Interfaces LANline 2/2000 141 SCHWERPUNKT: MASSENSPEICHERSYSTEME Anbieter: SCSI-Harddisks für Server-Systeme Hersteller/Anbieter Fujitsu Telefon 089/323780 IBM/Cadtronic IBM/MCE Computer Peripherie 02202/12080 089/60807-0 IBM/Advanced Unibyte 07121/483-259 Quantum 069/95938-0 www.lanline.de Produkt MAG 3182 FC/LC/ LP MAF 3364 FC/LC/LP MAE 318 LC/LP Ultrastar 9LZ-18ZX DDYS318350LVDR DHVS336700 LVDSCA-8 MB DRHS336400 LVDSCA DMVS 318350 LVDSCA-8 MB DDHS373400LVD2 DDYS336950LVD2 DPSS336950LVD2 DPSS318350LVD2 DNES318350LVD DRHL336400FCAL DNES-309170 DNES-318350 DMVS-309110 DMVS-318350 DMVS-336700 DDYS-310970 DDYS-318350 DDYS-336950 DDHS-373400 DPSS-310970 DPSS-318350 DPSS-336950 Atlas V Atlas V Atlas 10 K Atlas 10 K Atlas IV Atlas IV Preis in DM k. A. Hersteller/Anbieter Seagate Technology Telefon 0800/1826831 k. A. k. A. 900-1500 k. A. 2050 Seagate Technology/ Advanced Unibyte 07121/483-259 Seagate Technology/ Triangel Computer 089/317875-00 Western Digital 089/9220060 1529 1270 k. A. k. A. k. A. k. A. 799 1750 k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. Produkt Barracuda 18LP Cheetah 18LP Barracuda 50 ST39204 ST318404 ST336704 ST173404 ST39175 ST318275 ST136475 ST150176 ST39103LC ST39103LW ST318203LC ST39175LW ST39175LC ST318275LC ST318275SC ST318275LW ST136475LW ST136475LC ST136475FC ST150176LW ST150176LC ST150176FC ST136403LW ST136403LC ST136403FC ST39175FC ST318203FC ST318203LW ST39103FC k. A. Preis in DM k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. 1245 LANline 2/2000 67 fokusTELEKOMMUNIKATION WEGE ZUR “MULTIMEDIALITÄT” Datennetz lernt “sprechen” Zum Standard in heutigen Unternehmen gehört es, unterschiedliche Netzwerke für die Sprach- und Datenkommunikation zu installieren. Jedes dieser separat betriebenen Netze ist auf seine spezielle Aufgabe hin optimiert. So bieten die Datennetze den Vorteil, Informationen schnell, zuverlässig und mit hoher Bandbreite zu übertragen. Bei den Sprachnetzen hingegen steht die Echtzeitfähigkeit gekoppelt mit einer permanenten Verfügbarkeit im Vordergrund. Die Zukunft liegt jedoch in einem gemeinsamen Netz, das die Vorzüge beider vereinigt. Durch die bisher übliche, vollständige Trennung von Sprach- und Datennetzen geraten Unternehmen heute immer mehr in eine unangenehme Situation. Bei meist schrumpfenden Etats wollen oder können sie sich den doppelten Aufwand für Netz, Manpower und Administration nicht mehr leisten. Verschärft wird diese Situation dadurch, dass heute viele Anwendungen Schnittstellen zu beiden Seiten benötigen. Bei einer etwas genaueren Betrachtung kommen sehr schnell eine ganze Reihe von Punkten zusammen, die zu verbessern sind. Zu diesen Punkten gehört die Tatsache, dass für beide Seiten, zumindest im Primär- und Sekundärbereich, häufig noch völlig unterschiedliche Kabel verlegt werden müssen. Im Tertiärbereich fällt dieser Umstand bei einer vernünftigen www.lanline.de Planung mit modernen symmetrischen Kupferkabeln nicht ganz so ins Gewicht. Sollen jedoch LWL-Kabel (Fiber-tothe-Desktop) eingesetzt werden, so steht man vor dem Pro- blem, unterschiedliche Medien verlegen zu müssen. Es gibt bisher keine LWL-Schnittstellen in Telefonen und Faxgeräten, und entsprechende Schnittstellenumsetzer (Cu/ LWL) sind sehr teuer. Die Trennung von Daten und Sprache im Netzwerk ist also mitverantwortlich dafür, dass LWL-Installationen im Tertiärbereich noch immer nicht in dem Maße eingesetzt werden, wie es die Leistungsmerkmale dieser Kabel zulassen würden. Ein weiterer Aspekt ist die Pflege der Rufnummern. In vielen Unternehmen ist es üblich, dass die Mitarbeiter bei Umzügen ihre Rufnummern behalten. Was im Netzwerkbereich durch DHCP (Dynamic Host Configuration Protocol) gelöst ist, erfordert im Telefonbereich noch hohen manuellen Aufwand. Wenn die Endgeräte für die Sprachübertragung IP-Adressen besitzen, könnte auch diese Pflege vollkommen automatisiert werden. Diese würde im erheblichen Maße zur Kosteneffizi- Switch SD S TA T U S gre en = = = fl as hi n g gr een off 1x 6x 13x 18 x T C VR 1 12x 19x 24 x 2 3 4 5 2 3 4 5 6 D O W N LI N K 10 0B ase TX SU PER S T AC K U NI T ena bl ed, l n i k OK di s ab e l d, l i nk O K 3Com l i nk fa li 11 1 2 P ac k et 6 7 8 9 10 11 1 2 S tatu s 13 14 1 5 1 6 17 18 19 20 21 22 23 2 4 2 5 P ac k et 13 14 1 5 1 6 17 18 19 20 21 22 23 2 4 2 5 S tatu s 1 7x 7 8 9 10 M D IX 26 P ac k et 1 2 Po we r 26 S tatus 3 4 MG M T Compaq 26 x Fax y e l l ow = c a s c ade p res en t S u p er S t ac k I I S w itc h 10 00 Com paq Des kP ro l Switch SD S TA T U S = = = gre en fl as hi n g gr een off 1x 6x 13x 18 x T C VR 1 12x 19x 24 x 2 3 4 5 2 3 4 5 6 D O W N LI N K 10 0B ase TX SU PER S T AC K U NI T ena bl ed, l n i k OK di s ab e l d, l i nk O K 3Com l i nk fa li 11 1 2 P ac k et 6 7 8 9 10 11 1 2 S tatu s 13 14 1 5 1 6 17 18 19 20 21 22 23 2 4 2 5 P ac k et 13 14 1 5 1 6 17 18 19 20 21 22 23 2 4 2 5 S tatu s 1 7x 7 8 9 10 M D IX 26 P ac k et 1 2 Po we r 26 S tatus 3 4 MG M T Compaq 26 x y e l l ow = c a s c ade p res en t S u p er S t ac k I I S w itc h 10 00 Com paq Des kP ro l Switch SD S TA T U S gre en = = = fl as hi n g gr een off 1x 6x 13x 18 x T C VR 1 12x 19x 24 x D O W N LI N K 11 1 2 P ac k et 8 9 10 11 1 2 S tatu s 18 19 20 21 22 23 2 4 2 5 P ac k et 14 1 5 1 6 17 18 19 20 21 22 23 2 4 2 5 S tatu s 3 4 5 2 3 4 5 6 SU PER S T AC K U NI T 3Com l i nk fa li 7 14 1 5 1 6 17 13 2 10 0B ase TX ena bl ed, l n i k OK di s ab e l d, l i nk O K 6 13 1 7x 7 8 9 10 M D IX 26 P ac k et 1 2 Po we r 26 S tatus 3 4 MG M T Compaq 26 x y e l l ow = c a s c ade p res en t S u p er S t ac k I I S w itc h 10 00 Com paq Des kP ro S D C OMPA Q P ROS I GN IA S D C OM PAQ P RO S IG NIA Server PBX Switch Router WAN Bild 1. Herkömmliches Netzwerk l enz in einem Unternehmen beitragen. Für das Thema separates Management von Daten- und Sprachnetzen gilt ähnliches. Ein Managementsystem für beide Kommunikationsarten bringt in der Anschaffung und im laufenden Betrieb erhebliche Kosteneinsparungen. Wie sieht es mit der Bedienung heutiger Telefone aus? Moderne Telefonanlagen bieten weit über 1000 Leistungsmerkmale. Ein “normaler” Anwender, kann, wenn er sich damit beschäftigt, vielleicht zehn ohne Anleitung bedienen. Jeder, der schon mal eine Konferenzschaltung mit mehreren Teilnehmern aufbauen wollte, kennt dieses Problem. Bei einer derart komplizierten und umständlichen Menüführung scheint eine abgeschlossene Hochschulausbildung die Mindestvoraussetzung für eine erfolgreiche Bedienung zu sein. In der heutigen Zeit kann man aber erwarten, dass sich eine Konferenzschaltung über eine grafische Oberfläche intuitiv einleiten lässt. Und genau in diese Richtung zielen die Entwicklungen der Hersteller. Den Mittelpunkt eines solchen zukunftsorientierten Arbeitsplatzes bildet dabei ein Multimedia-PC, der es ermöglicht, durch “Drag and Drop” Teilnehmer auszuwählen, Konferenzen zu bilden und wieder zu beenden. Dabei wird auf eine Datenbank zurückgegriffen, in der zum Beispiel auch ein Bild des Teilnehmers, gekoppelt mit wesentlichen Informationen, hinterlegt sein mag. Die geforderte Benutzerfreundlichkeit und die Verbindung beider Welten wird spätestens mit dem weiterem Einzug neuer Technologien wie L AN line 2/2000 143 fokusTELEKOMMUNIKATION “E-Commerce” oder Hotlines im Intranet immer notwendiger. Denn eine Telefonnummer, die man im Intranet/Internet sieht, abtippen zu müssen, ist sicherlich nicht mehr zeitgemäß – ist doch ein einfacher “Click” mit der Maus viel einfacher und schneller. Ein weiteres Problem der bisher völlig getrennten Welten von Sprache und Daten ist die Vielfalt der Kommunikationsmöglichkeiten selbst. Hier stellen die unterschiedlichen Ruf- beziehungsweise Einwahlnummern der verschiedenen Netze eine besondere Herausforderung bei der Erreichbarkeit und Archivierung dar. Es ist schon mehr als ärgerlich, beim Eintreffen im Büro ständig mehrere Kanäle abarbeiten zu müssen. So müssen die Voicebox des Festanschlusses, die Mobilbox des Mobiltelefons, die Mailbox der Internet-Mail auf dem PC – aber auch der Eingangskorb des Faxgeräts überprüft werden. Zu allem Überfluss liegt dann die dringend erwartete Information in der “falschen Form” vor. Eine Vereinfachung der aufgeführten Prozeduren, verbunden mit einer permanenten und möglichst weltweiten Erreichbar- keit über einen Kanal, ist also für die Zukunft erstrebenswert. Daten Kontrolle EINHEIT MIT HINDERNISSEN Was liegt also näher, diese Welten zu vereinigen? Diese einfache Forderung ist nur mit erheblichem technischen Aufwand und viel Know-how zu bewältigen. Die beiden Kernfragen, die es zunächst zu beantworten gilt lauten: Wie muss ein Datennetzwerk heute beschaffen sein, und was muss beachtet werden, um eine Sprach-Datenintegration durchführen zu können? Und: Welche Technologien sind dabei zu implementieren? Betrachtet man den rein passiven Bereich, so ist eine strukturierte Verkabelung natürlich eine zwingende Voraussetzung. Im aktiven Bereich bildet ein vollständig geswitchtes Netzwerk die notwendige Basis. Dabei müssen zumindestens die Switche im Core-Bereich Merkmale wie Quality of Service (QoS) beziehungsweise Class of Service (CoS) unterstützen. Bild 1 zeigt ein solches Netzwerk, indem parallel die Telefonwelt betrieben wird. Soll eine Sprachübertragung in einem Netzwerk implementiert werden, so ist es notwen- T.126 T.127 G.7XX H.26X H.245 H.225.0 T.124 T.122/125 RTP T.123 TCP UDP IP LAN Bild 2. Prinzip des H.323-Protokoll-Stack dig, eine weitere wesentliche Voraussetzungen zu erfüllen: Alle in diesem System integrierten Geräte müssen an der Kommunikation uneingeschränkt teilnehmen können. Das heißt: Sie müssen sich “hören und verstehen”. In diesem Zusammenhang wird immer wieder der ITU-Standard H.323 genannt. Er beschreibt die notwendigen Komponenten und die Art der Kommunikation innerhalb eines IP-Netzes, um Audio-, Video- und Datenströme übertragen zu können. Der H.323-Standard wurde 1996 von der Study Group 15 der International Telecommunications Union (ITU) als Bestandteil der H.32X-Standards verabschiedet. Wesentliches Merkmal ist die Lauffähigkeit über Non-QoS-LANs. Der H.323-Standard gliedert sich in mehrere Teilbereiche auf: Video-Codecs: Innerhalb der H.323-Sandardfamilie ist H.261/H.263 für die Kompression und Dekompression des Video-Signals verantwortlich. Welches der beiden Protokolle zum Einsatz kommt, hängt vom gewählten Bildformat ab. Bei ei- 144 L AN line 2/2000 Audio Video ner Bildgröße von mehr als 702 mal 576 Pixel kann nur noch H.263 eingesetzt werden. Audio-Codecs: Bei den Kompressionsverfahren im Audiobereich sind eine Reihe von Substandards innerhalb der H.323-Familie zugelassen. Während G.711, G722, G.728 hauptsächlich in ISDN vorzufinden sind, haben sich die G.723.1-, G.729-, G.729A-Protokolle im LANMarkt etabliert, da sie mit niedrigeren Bit-Raten arbeiten. Multiplexing/Synchronisation: Neben der Signalisierung ist das H.225.0-Protokoll ebenfalls für die Synchronisation verantwortlich. Contol: Das Control-Protokoll H.245 handelt bei einer Sitzung die Dienstmerkmale aus. Dies trifft im Besonderen bei der Kommunikation zwischen dem Terminal und dem Gateway zu. Multimedia Communications Protocol: T.120 bildet die Standardfamilie der Protokolle und Dienste für die Echtzeit-Multipunkt- www.lanline.de fokusTELEKOMMUNIKATION Datenkommunikation. Die Reihe dieser Protokolle gliedert sich im Wesentlichen in zwei Bereiche auf. Zum einen sind es die “unteren Protokolle” (gemäss OSI-Schichtenmodell) T.121, T.122, T.123, T.124 und T.125. Sie spezifizieren einen applikationsunabhängigen Mechanismus für eine MultipunktDatenkommunikation. Zum anderen sind es die “oberen Protokolle” T.126, T.127, (gegebenenfalls T.128) die für die Applikationen die Konferenzmerkmale definieren. H.323 beschreibt also eine Reihe von Standards. Nur in seiner Gesamtheit garantiert H.323 die Übertragung von Audio-, Video- und Datenströme über IP-Netze. Wird dieser Standard in allen Teilbereichen www.lanline.de eingehalten, so sichert er eine Interoperabilität auch zwischen Produkten verschiedener Hersteller. Die Lauffähigkeit auf Non-QoS-LANs wie Ethernet und Token Ring soll an dieser Stelle noch einmal herausgestellt werden. Bei Bedarf ermöglicht H.323 den Multimedia-Austausch zwischen einem IP-LAN und anderen Netzen (zum Beispiel ISDN). Als Fazit lässt sich also festhalten, dass der H.323Standard bei einer Migration von einem reinen Datennetz zu einem Multimedia-Netzwerk in allen Geräten und Systemen unterstützt werden muss, wenn eine Aussicht auf Erfolg bestehen soll. Im Zusammenhang mit H.323 wird auch sehr oft der H.450-Standard erwähnt. Dieser Standard beschreibt die klassischen Telephonie-Leistungsmerkmale (Rufumleitung, Rufweiterleitung, Makeln etc.) in H.323-Netzwerken. PRAXIS Soweit zur Theorie. Wie sieht nun ein MultimediaNetzwerk mit H.323-Architektur in der Praxis aus? Als erstes muss es natürlich den H.323Client geben. Häufig wird dieser Client auch als H.323-Terminal bezeichnet. Um den unterschiedlichen Bedürfnissen der Unternehmen gerecht zu werden, bieten einige Hersteller ein ganzes Portfolio unterschiedlicher Clients. So können PCs, Network-Computer (NCs), IP-Telefone, OnlineTerminals, Mobiltelefone aber auch analoge Endgeräte über Terminaladapter als H.323Client eingesetzt werden. Dabei bildet die Sprachübertragung den Mindestumfang, eine Daten- oder Videoübertragung ein erweitertes Leistungsspektrum der H.323-Clients. Ein weiteres wesentliches Element in einem H.323-Netz ist das H.323-Gateway. Es bildet bei Bedarf die Verbindung zwischen einem H.323-Netz (IP-Netz) und einem Netz wie es zum Beispiel ISDN darstellt. Damit ist das H.323-Gateway für das “Interworking” beider Seiten verantwortlich. Die Aufgaben des Gateways lassen sich wie folgt zusammenfassen: – Umsetzen der Übertragungsformate (zum Beispiel H.225.0 zu H.221), L AN line 2/2000 145 fokusTELEKOMMUNIKATION – Umsetzung der Kommunikationsprozeduren (zum Beispiel H.245 zu H.242), – Umcodieren der Nutzdaten (Audio, Daten, Video), – Verbindungsauf- und -abbau der LAN- und “Nicht-LANSeite”. Eine weitere notwendige Komponente im H.323-Netz ist der H.323-Gatekeeper. Ein Gatekeeper ist eine logische für den Anwender transparente H.323-Instanz und bedient immer nur eine H.323-Zone. Seine Funktionen und Aufgaben im Netz können wie folgt beschrieben werden: – Adressübersetzung, – Zulassungskontrolle, – Bandbreitenmanagement Ebenfalls eine logische Instanz in einem H.323-Netz ist die Multipoint-Control-Unit (MCU). MCUs stellen innerhalb einer H.323-Umgebung Konferenzfunktionen für zwei oder mehrere Clients beziehungsweise Gateways zur Verfügung. Gatekeeper sowie die MCUs sind in der Regel auf einem Server, der innerhalb der H.323-Zone steht, untergebracht. Bild 3 zeigt eine Migrationsvariante zu einem Multimedia-Netzwerk. Zu erkennen ist dabei, dass die PBX immer 146 L AN line 2/2000 Layer 3-Switch SD ST A TU S g reen fl a s hi ng g ree n o ff 1x 7x 6x 13x 12 x 19x 18x TC V R 1 24x 2 3 4 5 = = = D O W N LIN K 100 B aseT X S UP E R S T AC K U N IT e nabl e d, l i nk O K d i s abl ed, l i nk O K 3 Com l i nk fai l 6 7 8 9 6 7 8 9 1 0 11 12 P ac k et 1 2 3 4 5 1 0 11 12 13 14 15 16 17 18 1 9 2 0 21 2 2 23 24 25 P ac k et 13 14 15 16 17 18 1 9 2 0 21 2 2 23 24 25 S tatus M D IX S tatus 26 Pac k et 1 2 P ow er 26 Sta tus 3 4 M G MT Compaq 26x y el l ow = c as c ad e pre s ent S u p er S t ack II S w i tc h 10 00 Com paq Des kP ro l SD ST A TU S g reen fl a s hi ng g ree n o ff 1x 7x 6x 13x 12 x 19x 18x TC V R 1 24x 2 3 4 5 = = = D O W N LIN K 100 B aseT X S UP E R S T AC K U N IT e nabl e d, l i nk O K d i s abl ed, l i nk O K 3 Com l i nk fai l 6 7 8 9 6 7 8 9 1 0 11 12 P ac k et M D IX S tatus 1 2 3 4 5 1 0 11 12 13 14 15 16 17 18 1 9 2 0 21 2 2 23 24 25 P ac k et 13 14 15 16 17 18 1 9 2 0 21 2 2 23 24 25 S tatus 26 Pac k et 1 2 P ow er 26 Sta tus 3 4 M G MT 26x y el l ow = c as c ad e pre s ent S u p er S t ack II S w i tc h 10 00 SD ST A TU S g reen fl a s hi ng g ree n o ff 1x 7x 6x 13x 12 x 19x 18x TC V R 1 24x 2 3 4 5 = = = D O W N LIN K 100 B aseT X S UP E R S T AC K U N IT e nabl e d, l i nk O K d i s abl ed, l i nk O K 3 Com l i nk fai l 6 7 8 9 6 7 8 9 1 0 11 12 P ac k et 1 2 3 4 5 1 0 11 12 13 14 15 16 17 18 1 9 2 0 21 2 2 23 24 25 P ac k et 13 14 15 16 17 18 1 9 2 0 21 2 2 23 24 25 S tatus M D IX S tatus 26 Pac k et 1 2 P ow er 26 Sta tus 3 4 M G MT Compaq 26x y el l ow = c as c ad e pre s ent S u p er S t ack II S w i tc h 10 00 Com paq Des kP ro S D C OMPA Q P ROS I GN IA PBX l S D C O MPA Q P ROS I GN IA Layer 4Switch WAN Router Bild 3. Aufbau eines Multimedia-(H.323)-Netzwerks weiter in den Hintergrund gedrängt wird. Ihre Funktionen übernimmt dabei der Messaging-Server. Bei guten Gesamtlösungen sollte ein umfangreiches Systemmanagement mitgeliefert werden. Als zusätzliche Features können weitere Applikationen sowohl als Client- als auch als Server-Anwendungen in einem H.323-Netz installiert werden. Diese Applikationen unterstützen die individuellen Bedürfnisse der Anwender. Neben der Verbindung zu Adressdatenbanken des Unter- nehmens lassen sich hier auch persönliche Einstellungen vornehmen. Sind die H.323-Komponenten in einem Netz vollständig integriert, so steht der multimedialen Kommunikation im Prinzip nichts mehr im Weg. Es gilt jedoch zu beachten, dass diese Welt sehr komplex ist. Um einen Erfolg beim Errichten eines Multimedia-Netzwerks zu erreichen und damit auch einen tatsächlichen wirtschaftlichen Vorteil zu erlangen, müssen einige Punkte beachtet werden. Die Technologie sowie die Normung stecken noch in den Kinderschuhen. Deshalb sollte der Fokus zunächst auf kleine bis mittlere Anwendungen innerhalb lokaler Netze gelegt werden. Man sollte darauf achten, dass für die Sprache die wesentlichen der aus der klassischen PBX-Welt bekannten Funktionen unterstützt werden. Somit ist es möglich, das H.323-Netz völlig autark von bestehenden PBX-Anlagen oder als Erweiterung und Ergänzung hinter bestehenden PBX-Systemen zu betreiben. Das ausgewählte System sollte sich durchgehend an den H.323-Standard halten. Ein entsprechendes Kommitment des Herstellers ist hier hilfreich. Ein großes Produktspektrum von PC-/NC-Lösungen, IP-Telefonen, Online-Terminals und Terminaladaptern sollte selbstverständlich sein. Nur so ist ein sanfter Migrationspfad von der herkömmlichen Telefonwelt zum multimedialen, zukunftsorientierten Kommunikationssystem realisierbar. (Jens Dittrich, dvt Consulting/sm) www.lanline.de fokusTELEKOMMUNIKATION UNIFIED-MESSAGING-DIENSTE Das Ende der Holschuld Mobile Mitarbeiter sind heute zumindest telefonisch über ihr Mobiltelefon erreichbar. Doch E-Mails, Faxe und Sprachnachrichten laufen weiterhin im Büro auf und warten dort auf die Rückkehr der Reisenden. Abhilfe versprechen Unified-Messaging-Produkte und -Dienste, die ihren Benutzern eine zentrale und weltweit erreichbare Eingangsbox für sämtliche Nachrichten zur Verfügung stellen. Der Begriff “Unified Messaging” wird heute als Verkaufsargument für eine Vielzahl von Produkten und Dienstleistungen genutzt, die jedoch oft nicht viel gemeinsam haben. So bezeichnen Hersteller von E-Mail-Software ihr Paket als Unified-Messaging-Lösung, weil die neue Version jetzt auch Kurznachrichten an Handys verschickt während Dienstleister ihren Fax-zuE-Mail-Gateway als umfassenden Unified-Messaging-Dienst preisen. Um etwas Klarheit in das Begriffswirrwarr zu bringen – unabhängig ob Produkt oder Dienst – muß daher zunächst der Begriff “Unified Messaging” eindeutig definiert werden. Unified Messaging geht dabei so weit, daß sämtliche Kommunikationsdienste wie EMail, Fax, Telefon, Sprache (synthetische Sprache und Spracherkennung), SMS (Short Message Service), Pager, Telex und X.400 prinzipiell gegeneinander austausch- bar sind. Es gibt theoretisch keine Grenzen mehr zwischen den verschiedenen Kommunikationskanälen. In Zukunft wird es daher nicht mehr von Interesse sein, über welche Kanal eine Nachricht ursprünglich eingegangen ist. Das Medium verliert seine Bedeutung, der Inhalt ist das zentrale Element. Eine E-Mail kommt dann beispielsweise als Fax, gesprochene Sprache oder digitaler Text auf verschiedenen elektronischen Endgeräten wie Pagern oder Handys an. Menschliche Sprache wird erkannt und digital so interpretiert, daß daraus elektronischer Text für verschiedenste Anwendungen wird. Dies betrifft dabei nicht nur den reinen Nachrichtenaustausch, sondern bezieht auch Anwendungen zur Steuerung von elektronischen Geräten mit ein. Die Einsatzbereiche sind für mobile Anwender vielfältig. So kann sich der Benutzer bei professionellen Lösungen alle Nachrichten – egal ob E-Mails, ZWEI ANSÄTZE Entscheidet DEFINITION Die wörtliche Übersetzung versteht unter Unified Messaging den “vereinten Nachrichtenverkehr” und meint damit die Vereinigung der verschiedensten Kommunikationsmedien untereinander. Der Anspruch von Faxe oder Sprachnachrichten – mittels synthetischer Sprache über das Telefon vorlesen lassen. Alternativ werden eingegangene E-Mails und Faxe automatisch auf das Hotelfaxgerät weitergeleitet, wenn man auf Geschäftsreise ist. Ein anderer Mitarbeiter, der eine Woche zum Standpersonal einer Messe gehört, nutzt einfach einen Internet-Browser auf dem nächstgelegenen PC, um sich seine Nachrichten anzusehen, Anrufe abzuhören und zu beantworten. Da sämtliche Nachrichten zumindest auf dem Übertragungsweg gleich sind, können sie auch in einem gemeinsamen Eingangskorb zusammengeführt werden. Die Möglichkeit, einen einzigen Nachrichtensammler zu besitzen und nicht die Voicebox des Handys, das Faxgerät in der Firma, den Anrufbeantworter zu Hause und das Mail-Programm auf dem Laptop – das sind die entscheidenden Vorteile einer Unified Messaging Lösung. Ein weiteres Plus für den Benutzer ist, daß alle Nachrichten und Informationen, an die aktuellen Situation des Empfänger angepaßt, zu ihm gelangen. Eine Holschuld für Nachrichten gibt es daher in dem Sinn nicht mehr. Bild 1. Kostenlos aber werbefinanziert – der Unified-Messaging-Dienst Directbox von Mediabeam sich ein Unternehmen für den Einsatz von Unified Messaging, so hat es in der Praxis zwei Möglichkeiten: Entweder installiert der Administrator im Haus eine Lösung für seine Anwender, oder die Firma nimmt die Dienste eines Messaging-Anbieters wahr. Professionelle Unified-Messaging Systeme zeichnen sich dadurch aus, daß sie skalierbar sind und L AN line 2/2000 147 fokusTELEKOMMUNIKATION neue Technologien leicht integrieren können. Jedoch sind entsprechende Inhouse-Lösungen oft mit relativ hoher Komplexität verbunden. Zur Installation und Konfiguration ist daher viel Know-how gefragt, einiges an Schulungsbedarf fällt an, und auch die Wartung eines solchen Systems darf nicht unterschätzt werden. Je nach Betriebsgröße können zudem schnell mehrere 100 Mark an Lizenzgebühren pro Benutzer anfallen, wenn ein solches System lokal installiert wird. Doch hat eine selbst installierte Lösung auch einige Vorteile für ein Unternehmen: 1. Know-how-Steigerung im eigenen Unternehmen 2. hundertprozentige Kontrolle über das eigene System, 3. direkter Ein-/Zugriff jederzeit möglich 4. besserer Einsatz und Auslastung der vorhandenen Ressourcen. Der Nutzen für die Firma ist dann: 1. Erhöhung der Unabhängigkeit von Dienstleistern, 2. Erhöhung der Sicherheit, 3. einfachere und schnellere interne Kommunikation. Die Alternative zur eigenen Lösung ist die Inanspruchnahme der Dienstleistung eines externen Anbieters, die sich zunehmend im World Wide Web etablieren. Dort ist Unified Messaging bereits seit 1994 ein Thema, das unter anderem Tobit Software (www.tobit.com) mit ihrem “Public HPCS Server” (heute David) besetzt hat. Noch heute benutzen – bis auf wenige Ausnahmen – nahezu alle Dienstleister in Deutschland die Software von Tobit als Basis ihres Dienstes, die teilweise mit eigenen Zusatz- 148 L AN line 2/2000 entwicklungen erweitert wurde. In den vergangenen Jahren suchten diese Anbieter vor allem den mobilen Privat- und Geschäftsmann als Kunden. Für rund zehn Mark (www. smartvia.de, www.3box.de) oder gegen Werbeeinblendungen auch kostenlos bei Mediabeam (www.directbox. com) bieten die Dienste alle von der Zentrale in Hamburg. Weil der Kunde keinen EMail-Anschluß hat, müßte “Herr Kaiser” noch mal wiederkommen. Würde die Versicherung einen Unified-Messaging-Dienst nutzen, könnte der Mitarbeiter dann das elektronische Angebot aus seiner Mailbox auf das Faxgerät des Kunden umleiten. Bild 2. Über der Web können die Benutzer der Directbox eine Weiterleitung ihrer Nachrichten auf ein Handy konfigurieren technischen Möglichkeiten des elektronischen Nachrichtentausches. Hinzu kommen Zusatzangebote wie Weckrufe oder Terminerinnerungen. Mehr und mehr stellt sich jedoch die Frage, warum große Unternehmen, die einen Bedarf an einer universellen Kommunikationslösung haben, die neuen Möglichkeiten noch nicht nutzen. Nehmen wir beispielsweise eine Versicherungsgesellschaft, die mit ihren Vertretern im Feld kommunizieren muß. Dort benötigt der Außendienstler beim Kunden noch im letzten Moment eine Neukalkulation Entscheidet sich ein Unternehmen für die Dienste eines Unified-Messaging-Anbieters, so ergeben sich folgende Vorteile: 1. Es fallen keine Investitionskosten für ein eigenes System an. 2. Die laufenden Kosten für die tatsächliche Benutzung können sogar günstiger sein, da der Dienstleister zu besseren Konditionen einkaufen und diese weitergeben kann. 3. Es ist kein zusätzliches Know-how im Unternehmen notwendig. 4. Die Skalierbarkeit des Systems ist besser und flexibler. 5. Das Know-how des Dienstleisters steht ständig zur Verfügung. 6. Das System ist sicher und zertifiziert (Euro, Jahr 2000). 7. Der Kunde ist unabhängig von bestimmter Software und Betriebssystemen (ein Telefon und ein InternetBrowser reichen bereits aus). 8. Die Verläßlichkeit des Systems inklusive Datenschutz ist gewährleistet. 9. Neue Entwicklungen und Technologien werden schnell integriert. Der Nutzen für das Unternehmen ist somit klar definiert: 1. Kosteneinsparungen in den Bereichen Anschaffung, Wartung, Verbrauch und Schulungen. 2. weniger Belastung für Administratoren und Benutzer, 3. Vereinfachung und Verkürzung der Informationswege, 4. Erhöhung der Mobilität jedes Mitarbeiters, 5. Erhöhung der Transparenz im Unternehmen durch Statistiken, 6. Erhöhung und Stabilisierung des Servicegrads des Unternehmens. FAZIT Die richtige Alternative für das eigene Unternehmen muß jeder Verantwortliche selbst finden. Beide Möglichkeiten haben ihre Vorteile und müssen der jeweiligen Bedarfssituation entsprechend angepaßt werden. Sicher ist, daß öffentliche Unified-Messaging-Dienste Geschmack machen können, um sich auf Dauer vielleicht ein eigenes System zu installieren. (Frank Beckert/gh) Frank Beckert ist Geschäftsführer von Mediabeam in Ahaus. fokusTELEKOMMUNIKATION INFRASTRUKTUR FÜR WAP-DIENSTE Auswahlkriterien für WAP-Server Das Wireless Application Protokoll (WAP) ist spätestens seit der letzten Funkausstellung in Berlin zu einem der Schlagworte in der IT-Branche geworden. Mittlerweile gibt es kaum Telekommunikationsunternehmen oder Internet-Service-Provider die nicht versuchen, WAP in ihr Dienstleistungsangebot aufzunehmen. Doch bei der Auswahl der Server-Software gibt es einige Dinge zu beachten. Spätestens nachdem die Entscheidung für einen eigenen WAP-Dienst gefallen ist, steht der Verantwortliche vor einigen ungeklärten Fragen. Eine der Hauptfragen ist dabei, ob ein WAP-Gateway im eigenen Unternehmen installiert werden soll oder nicht. Hier gibt es zwei Möglichkeiten. Die einfachste ist, lediglich einen eigenen WAP-Server für WML-Seiten (Wireless Markup Language) und kein eigenes Gateway zu in- stallieren und statt dessen die öffentlichen Gateways der Mobilfunkbetreiber Deutsche Telekom, Mannesmann Mobilfunk, E-Plus und Viag Interkom zu verwenden. Fällt die Entscheidung zugunsten eines eigenen WAP-Gateway, so stehen mittlerweile verschiedene Produkte zur Auswahl. So haben heute unter anderem Apion, Alcatel, CMG, Dr. Materna, Ericsson, Nokia und Phone.com WAPGateways im Angebot. GSM, D1/D2 E-Plus/Viag Intranet HTTP/WAPServer WAP Gateway/Proxy UDP/IP over CSD, SMS und USSD (GPRS, UMTS) Firewall HTTP/WAP-Server Internet HTTP/WAP-Server Während der WAP-Gateway die Verbindung zwischen GSM- und IP-Netz herstellt, kann der WAP-Server wahlweise im Intranet oder Internet stehen L AN line 2/2000 149 fokusTELEKOMMUNIKATION Weiterführende Links Infos: http://www.wapforum.org/ http://www.wapguide.com/ http://www.wap-forum.de/ http://wap.net/developer/ devboard/ http://www.wapjag.com/ Dienstleister & Hersteller: http://www.ericsson.com/ WAP/ http://www.nokia.com/ corporate/wap/ http://www.apion-tss.com/ http://www.mobileways.de/ http://www.materna.de/ http://wap.ecrc.de/ http://www.wapit.com/ http://wap.cu-ed.net/ http://www.wapgateway.org/ http://www.in-fusio.com/ Mobilfunkbetreiber: http://www.t-d1.de/ http://www.d2privat.de/ http://www.eplus.de/ http://www.viaginterkom.de/ Applikationen: http://wapup.de/ http://wap.nokia.de/ http://webcab.de/ http://www.waptastic.com Jedes dieser Gateways hat dabei seine Vor- und Nachteile. Um eine vernünftige Entscheidung treffen zu können, sollte daher genau geprüft werden, wie das Gateway in das bestehende und zukünftige Firmennetz eingebunden werden kann. Die zur Zeit interessantesten Gateways stammen von Ericsson und Nokia. Eines der ersten Gateways, das den WAP 1.1 Standard unterstützt und sich nicht mehr in der Entwicklung befinden ist das WAP-Gateway/Proxy von Ericsson. Auch die endgültige Version des Nokia Gateways ist für das vierte Quartal 1999 angekündigt und sollte bei Erscheinen dieser Ausgabe verfügbar sein. 150 L AN line 2/2000 Beide Gateways benutzen als Betriebsystem Microsoft Windows NT 4.0. Worauf der Systemadministrator bei der Auswahl des Gateways achten sollte ist unter anderem, ob das Gerät beispielsweise MSISDN (Mobile Subscriber ISDN Number), also die Identifikation des Anrufers über die Rufnummer sowie als Client für WAP-Server das SSL-Protokoll (Secure Sockets Layer) unterstützt. In der aktuellen Version der Wireless Markup Language könnte das Gateway allerdings ein potentielles Sicherheitsproblem darstellen. Denn bei dem Aufruf von verschlüsselten WML-Seiten ruft das Gateway die SSL-Seiten auf, decodiert sie in Klartext und verschlüsselt diese anschließend auf Secure-WML. Die verschlüsselten Seiten können also theoretisch auf dem Gateway im Klartext ausgespäht werden. Gerade bei Anwendungen wie Online-Banking kann dies bei Anwendern zu Misstrauen in die Sicherheit ihrer Daten führen. Jedoch soll sich diese Situation mit WML 1.2 ändern. Auch Performanceüberwachung, Unterstützung der Abrechnung und Caching (Zwischenspeichern) der WMLSeiten sind Funktionen, auf die ein Administrator bei der Auswahl eines WAP-Gateways achten sollte. Auf Seiten des WAP-Servers ist hier keine besondere Software erforderlich. Jeder aktuelle Webserver wie beispielsweise von der Apache Group, Microsoft oder Netscape kann hierfür verwendet werden. Bei dem WAP-Server sollte jedoch der Administrator darauf achten, daß der korrekte Mime-Type eingerichtet wird, da WAP 1.0 und 1.1 un- terschiedliche Mime-Types benötigen. Dynamische Seitengenerierung mittels PHP3, Perl oder ASP ist bei WML analog zu HTML-Seiten möglich, jedoch sollte der Programmierer wiederum darauf achten, die entsprechenden Mime-Types zu setzen und den WML-Code nicht größer als knapp 2 KByte pro Seite werden zu lassen. Sehr viel Mühe geben sich Hersteller wie Ericsson, Nokia und Phone.Com auch bei der Unterstützung der Entwickler. So bieten sie auf ihren Webseiten eine Unmenge von Dokumentationen, Hilfestellungen und Diskussionsforen an. Auch was die Entwicklungsumgebung betrifft stellen die Hersteller kostenlos die teilweise erstaunlich unterschiedlichen WML darstellenden SDKs (Software Development Kits) für den Download zur Verfügung. So ist beispielsweise seit Anfang Dezember ’99 Ericssons WAP-Entwicklungssoftware “WAP IDE” kostenlos im Internet verfügbar. Damit sollen laut Hersteller Entwickler WAP-Anwendungen schnell erstellen und testen können. Das WAP-IDE besteht aus einem WAP-Browser, der ein WAP-Gerät einschließlich eines WAP-Servers simuliert sowie aus Software für die Anwendungsprogrammierung. Das Programm läuft auf allen gängigen Windows-Systemen ab Windows 95 installieren und ist kostenlos unter den Adressen http://mobileinternet.erics son.se und http://www.ericsson. com/WAP/developer verfügbar. Künftige Nutzer müssen sich namentlich registrieren. Doch nicht nur die Gateways sondern auch die Endgeräte und Transportinfrastruktur befinden sich noch in der Pilot- phase. Zwar sind die Möglichkeiten für WAP-Anwendungen fast unbeschränkt. Doch die kleine Benutzeroberfläche der Endgeräte beziehungsweise deren Kompatibilität zum WML-Standard sowie die noch mangelnde Bandbreite und Dauer des Verbindungsaufbaues der mobilen Übertragung setzen den WAP-Applikationen noch Grenzen. Die Probleme mit der niedrigen Übertragungsgeschwindigkeit von 9,6 kBit/s und der zu hohen Dauer des Verbindungsaufbaues sollen sich jedoch mit der flächendeckenden Einführung des paketorientierten GPRS Standards (General Packet Radio Service) ändern. Jeder der vier deutschen Mobilfunkbetreiber will GRPS Mitte nächsten Jahres flächendeckend zur Verfügung stellen. Der Umgang mit der WAPTechnologie zeigt erstaunliche Parallelen zu den Anfängen des World Wide Web. Standards werden gesetzt, jedoch nicht konsequent von Herstellern eingehalten beziehungsweise nicht vollständig implementiert. Die Endgeräte, Handies oder PDAs, stellen die WMLSeiten unterschiedlich dar, was unter anderem durch die Größe der Displays beziehungsweise Interpretierung des WMLCodes bedingt ist. Auch sind die Gateways noch relativ jung und müssen wohl noch einige Versionsnummern hinter sich bringen, um gewünschte Stabilität, Geschwindigkeit und Funktionsumfang zu bieten. Es steckt also noch so einiges in den Kinderschuhen, jedoch zeichnet sich ab, daß WAP nicht nur ein Hype ist, sondern es sich auszahlen wird, heute in diese Technologie zu investieren. (Thomas Rohde/gh) fokusTELEKOMMUNIKATION PRODUKTE 10-MBit/sxDSL-Lösung 3Com mit IP-Telefonanlage NBX 100 EDSL Networks, Anbieter von Internet-Fertigeinrichtungen (Internet Ready Buildings) und Kupferanschlusslösungen, hat Intencity vorgestellt – ein neues Servicemodell für den High-speed-Internet-Zugang, welches Ethernet und bestandene DSL-Technologien via bestehende Telefonverkabelung integriert. Die Lösung soll in erster Linie Service-Providern (ISP, CLEC, ILEC, IXC, PTT etc.) neue Geschäftsfelder öffnen und Hauseigentümern zur Steigerung der Attraktivität ihrer Immobile dienen. Letztere könnten ihren Mietern ein gesichertes, symmetrisches Voll-Halbduplex-10-MBit/sSystem anbieten, bei dem die gewohnte Sprechfunktion uneingeschränkt aufrechterhalten bleiben soll. Der Anschluss in der Wohnung erfolgt über ein EDSL-Modem mit der Bezeichnung Intencity 102SA. Zur CeBIT (Halle 15, Stand C-36 im israelischen Pavillion) will der Hersteller die Lösung erstmals in Deutschland präsentieren. (sm) Durch die Integration von Sprach- und Datenkommunikation erlaubt die Telefonanlage NBX 100, eine Reihe von Sprach-, Fax- und Datendiensten über bereits bestehende, IP-basierte Firmennetzwerke abzuwickeln. Derzeit verkraftet die NBX 100 maximal 200 Telefonarbeitsplätze. Optionale HardwareErweiterungen wie die NBX Analogue Terminal Card erlauben den Anschluss von analogen Faxgeräten. Die Anlage bietet sich für kleinere Unternehmen an, die eine flexible und kostengünstige Alternative zu herkömmlichen Telefonanlagen suchen. Für mittlere und große Unternehmen bietet sie eine Ergänzung für einzelne Unternehmensabteilungen oder -bereiche. Neben gebräuchlichen Funktionen wie beispielsweise Rufweiterleitung, -verteilung und Konferenzschaltungen wartet die NBX 100 als Kommunikationszentrum mit einer Reihe von Funktionsmerkmalen auf, die konventionelle TK-Anlagen nicht oder nur unter erhöhtem Kostenaufwand zur Verfügung Info: EDSL Networks Tel: +972-3/7650533 Web: www.edsl.com Das CPE-Modem (Customer Premises Equipment, der Teil der Lösung, der beim Endkunden installiert wird) Intencity 102SA – erhältlich als Tischoder Wandmodell – unterstützt 10 MBit/s halb-/vollduplex mit zwei oder vier Kabeln mit oder ohne POTS (klassischer Telefonieservice). Das 102SA kann als einfache LAN-Erweiterung implementiert werden 152 L AN line 2/2000 stellen. Dazu zählen NBX100-Standardfunktionen wie – der integrierte digitale Anrufbeantworter, – die freie Telefonwahl über das LAN-Telefon oder/und über das Web-Interface des PCs, – die Weiterleitung von Telefonnachrichten als DatenFile in einer E-Mail an eine zuvor bestimmte E-MailAdresse, – die Benachrichtigung über Pager, – die Darstellung einer Gesamtübersicht aller eingegangenen Rufe und – die individuelle Konfiguration der Kommunikationsumgebung durch den Nutzer selbst auf der Grundlage eines Web-Interface. Über eine TAPI-Schnittstelle ist die NBX 100 frei programmierbar, wodurch sie sich in jede bestehende Kommunikationsinfrastruktur integrieren lassen soll. (sm) Info: 3Com Tel.: 089/25000-221 Web: www.3com.de Maßgeschneiderte Internet-Dienste Mit Enterprise Connect stellt Retarus ein neues Konzept für unternehmensübergreifende Kommunikation vor. Basis ist eine skalierbare Plattform mit IP-basierenden Anwendungen, die Kunden nach Bedarf universell nutzen können. Retarus Enterprise Connect bietet also eine sichere Kommunikationsinfrastruktur und eine weltweite Einwahl über lokale Zugangsknoten. Über die Plattform von Retarus können Un- ternehmen die ganze Bandbreite IP-basierter Anwendungen einsetzen. Diese reichen von E-Mail und Internet über Vertriebssteuerungssysteme bis hin zu EDI-Anwendungen oder SAP/R3-Zugriff. Enterprise Connect entlastet die eigene Infrastruktur. Gemanagte Accounts bieten den Unternehmen die Option, für Nutzer oder Nutzergruppen individuelle Nutzungsprofile einzurichten, die den Zugriff auf bestimmte Anwendungen erlauben oder sperren. (sm) Info: Retarus Network Services Tel.: 08102/740-143 Web: www.retarus.de TK-Anlagen werden CTI-fähig Telesnap, ein Spezial-Anbieter für Computer-TelefonIntegration (CTI), hat die Funktionen seiner Software Snapware mit dem Update auf 3.1 erweitert. Damit können namhafte ERP-, CRM- und Messaging-Standardanwendungen mit marktgängigen TK-Anlagen zum computergestützten Kommunikationsmedium ausgebaut werden. So wurde die Partnerleiste um Funktionsschaltflächen, die Anruferkennung und das Rufumleitungsziel ergänzt. Neu hinzugekommen ist die intelligente Rufumleitung, die einzelne Anrufer automatisch zu vorher bestimmten Zielen schaltet. Ebenso die Verwaltung eingehender “Zweitanrufer”, während man gerade spricht. (sm) Info: Telesnap Tel.: 0711/906680) Web: www.telesnap.de www.lanline.de Informationen schnell per Inserenten Inserent Seite Kennz. Ackermann ADN AMP APC Arescom Axis Bosch Telecom Bosch Telecom CAE Check Point Software Compaq Compu-Shack Computer Competence ComputerLinks ComputerLinks CompuTrain Connect Consultix CSG Cybex Dafür Dakota Danes D-Link DV-Job.de DV-Markt Eckmann edcom 141 153 101 67 57 163 48 49 135 45 13 27 153 25 153 154 5 33 154 71 144 149 133 9 151 151 87 154 057 047 033 028 065 023 024 056 022 007 014 013 003 017 035 059 062 055 005 063 064 040 Inserent Seite Effekta Eicon Technology Diehl ELSA Ergotron Ericsson Datacom F5 Networks FiberLan Foundry Networks HST High-Soft-Tech Huber + Suhner Infratec plus Intel Intel Ipswitch ITC Jobs + Adverts LANDIS LAN-Technik LANworks LANworks LMC LAN Management Lucent Technologies MegaByte Microdowell Multimatic NetSupport Overland Data Pan Dacom 110 59 15 7 23 19 121 77 36/37 154 81 53 142 35 61 102/103 154 55 43 153 69 73 129 92/93 109 65 17 164 Kennz. 050 029 008 004 012 010 051 065 19 039 026 058 018 030 048 027 021 034 036 054 043 049 032 009 066 Inserent Seite Kennz. PowerQuest Raritan RBR Networks RADGUARD Roger S&N Secure SEH Seicom Senetco Siemens Siemens Siemens Siemens SoftService Stac Europe Telemation TGS Telonic TIM UUNET ZyXel 21 29 95 75 51 154 31 127 3 89 79 137 138 139 146 123 145 39 63 2 11 011 015 044 037 025 016 053 002 041 038 065 066 067 061 052 060 020 031 001 006 Beilagen und Beihefter Articon Datakom Online Recherche im WEB Web: Sie suchen in unserer Online-Datenbank die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert LANline Info: Unter http://www.lanline.de/info Der Web-Kennzifferndienst LANline Info macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-Info-Fax, das den LANline-Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide wählen Sie zunächst aus, in welcher Ausgabe der LANline Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Zusätzlich steht Ihnen noch die Option “Alle Anzeigen und redaktionellen Beiträge” zur Verfügung. Drücken Sie die Schaltfläche “Weiter”, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen generieren. Bei der erstmaligen Benutzung von LANline Info drücken Sie jetzt einfach den “Weiter”Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt “Weiter” drücken, gelangen Sie auf eine Bestätigungsseite, und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, die LANline auch weiterhin mit den richtigen und wichtigen Informationen für Sie zu füllen. (Frank-Martin Binder/rhh) Info-Fax oder Internet ▲ ● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. ●Info-Fax # 023 ▲ ●Info-Fax ▲ Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen. www.lanline.de/info ▲ ● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. # 023 www.lanline.de/info An AWi-Verlag LANline-Leserservice Edith Winklmaier Herzog-Otto-Str. 42 83308 Trostberg ine l N L A 2000 2/ Meine Anschrift lautet: Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kennziffern (siehe nebenstehende Übersicht): Firma Abteilung 1. 2. 3. 4. 5. 6. Vorname/Name Straße/Nummer PLZ/Ort 7. 8. 9. 10. 11. 12. Telefon Fax Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑ Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ über 1000 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 250 bis 499 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genußmittel ❑ 50 bis 99 Mitarbeiter ❑ 500 bis 999 Mitarbeiter Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: ❑ MS-DOS ❑ VMS/OpenVMS ❑ Windows ❑ OS/2 ❑ Windows NT ❑ Ultrix ❑ UNIX ❑ OSF/1 ❑ System 7 ❑ Windows 95 ❑ IBM ❑ DEC ❑ HP ❑ Sun ❑ Siemens ❑ Apple ❑ RISC-Systeme ❑ andere: Kommunikationssysteme/ -lösungen: ❑ DECnet ❑ Novell-NetWare ❑ Banyan Vines ❑ LAN Manager/LAN Server ❑ PC-Host-Verbindung ❑ Pathworks ❑ ISDN/WANs ❑ Windows NT Advanced Server ❑ andere: Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift VORSCHAU 3/2000 erscheint am 11.02.2000 DM 14,- ÖS 110,- SCHWERPUNKT ZUGANGSTECHNOLOGIEN: Vergleichstest xDSL Router SCHWERPUNKT E-COMMERCE-DIENSTLEISTER: E-Commerce in Deutschland Sfr. 14,- Nr. 3, März 2000 SCHWERPUNKT Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Zugangstechnologien Das Magazin für Netze, Daten- und Telekommunikation mit Marktübersicht ISDN-Karten NETZWERKBETRIEBSSYSTEME: Neuigkeiten und Ausblick auf zukünftige Entwicklungen netzMARKT CEBIT 2000: News, Trends und Entwicklungen MARKTÜBERSICHTEN ISDN-Karten Netzwerkadapter LANLINE SPEZIAL CeBIT-Messeheft Aus- und Weiterbildung erscheint am 22.02.2000 VORSCHAU auf kommende LANline-Schwerpunkte Ausgabe Erscheint Schwerpunktthemen am Redaktionsschluß Sonder- 22.02. heft 2000 LANline Spezial: 04.01. CeBIT-Messeheft 2000 Aus- und Weiterbildung 04/2000 31.03. 2000 Meßtechnik, Satellitenkommunikation 05/2000 28.04. 2000 Verkabelung, Optische 10.03. Speichertechnologien 2000 11.02. 2000 Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag schreiben möchten, rufen Sie uns einfach an: 089/456 16-101 162 L AN line 2/2000 IMPRESSUM HERAUSGEBER: Eduard Heilmayr (he) REDAKTION: Rainer Huttenloher (Chefredakteur) (rhh), Stefan Mutschler (Chefredakteur) (sm), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von der Howen (gh), Kurt Pfeiler (pf) Marco Wagner (mw) AUTOREN DIESER AUSGABE: Peter Bannert, Frank Beckert, Peter Breuer, Ralf Buchstein, Werner Degenhardt, Mark Deuringer, Jens Dittrich, Joachim Dröse, Peter Eckl, Richard Hellmeier, Hans Krogull, Ingo Lackerbauer, Peter Meuser, Manfred Patzke, Artur Radwan, Andreas Roeschies, Thomas Rohde, Stephan Sertel, Jörg Spitzensteder, Hadi Stiel, Thomas Stoek, Oliver Thewes, Frank R. Walther REDAKTIONSASSISTENZ: Edith Klaas, Tel.: 089/45616-101 REDAKTIONSANSCHRIFT: Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-200, http://www.lanline.de LAYOUT, GRAFIK UND PRODUKTION: Carmen Voss, Tel.: 089/45616-212, Edmund Krause (Leitung) ANZEIGENDISPOSITION: Carmen Voss, Tel.: 089/45616-212 Sandra Pablitschko, Tel.: 089/45616-108 TITELBILD: Wolfgang Traub ANZEIGENVERKAUF: Christine Endres (Leitung), Tel.: 0 89/45616-106 E-Mail: ce@lanline.awi.de Anne Kathrin Latsch, Tel.: 089/45616-102 E-Mail: la@lanline.awi.de ANZEIGENVERKAUFSLEITUNG AWI Cornelia Jacobi, Tel.: 089/71940003 E-Mail: cj@awigl.awi.de ANZEIGENPREISE: Es gilt die Preisliste Nr. 12 vom 1.1.2000 ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156 ANZEIGENVERWALTUNG: Gabriele Fischböck, Tel.: 089/45616-262, Fax: 089/45616-100 ERSCHEINUNGSWEISE: monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte ABONNEMENT-BESTELL-SERVICE: Vertriebs-Service LANline, Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel.: 08621/645841, Fax 08621/62786 Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München BLZ 700 202 70, Konto-Nr. 32 248 594 Postgiro München BLZ 700 100 80, Konto-Nr. 537 040-801 VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb, Breslauer Str. 5, 85386 Eching BEZUGSPREISE: Jahresabonnement Inland: 148,– DM Ausland: 174,– DM (Luftpost auf Anfrage) Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für Studenten, Schüler, Auszubildende und Wehrpflichtige – nur gegen Vorlage eines Nachweises. Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber zu vertreten sind, nicht geliefert werden können, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. SONDERDRUCKDIENST: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Kontakt: Edmund Krause, Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146, Fax: 089/45616-250 DRUCK: Gerber Grafische Betriebe GmbH, Dieselstr. 22, 85748 Garching-Hochbrück URHEBERRECHT: Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebenen Lösungen oder verwendeten Bezeichnungen frei von gewerblichem Schutzrecht sind. © 2000 AWi LANline Verlagsgesellschaft mbH Veröffentlichung gemäß §8 Abs: 3 des Gesetzes über die Presse vom 3. Okt. 1949. Gesellschafter der AWi Aktuelles Wissen Verlagsgesellschaft ist zu 100% Eduard Heilmayr. MANUSKRIPTEINSENDUNGEN: Manuskripte werden gerne von der Redaktion angenommen. Mit der Einsendung von Manuskripten gibt der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. VERLAG: AWi LANline Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn Web: http://www.awi.de Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi ISSN 0942-4172 i v w Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW). Bad Godesberg Mitglied der Leseranalyse Computerpresse 1999 www.lanline.de